完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
本帖最后由 zhouhua1342 于 2013-11-21 20:55 编辑
通过缓冲区溢出例子,演示如果利用程序漏洞获取整个固件,从而破解加密机制。
缓冲区溢出的原理: //函数作用:修改第a个元素为b fun(int a, int b) { int array[10]; array[a]=b; } //非法修改示例 fun(11,0x0000) 程序在进入fun函数时候,会将fun函数的返回地址压栈,此用法修改了返回地址,会跳到0地址去,导致复位。 至于怎样读取出整个flash从而破解诶单片鸡,还需要试验。 比如在一个带有串口通信的程序中,串口来的信息被传递到内存中,且串口信息是一串构造好的二进制恶意代码,然后给fun函数的参数也恰好来自串口,因此,跳转地址将可以被改为恶意代码的地址,于是,将夺下芯片的控制权。此时或可读出芯片内程序,然后通过串口发出来。 目的在于验证此漏洞在此芯片上是否可行。 |
|
相关推荐 |
|
只有小组成员才能发言,加入小组>>
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-11-5 01:50 , Processed in 0.460168 second(s), Total 44, Slave 34 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号