您的位置:首页 > 菜鸟学院 > 技术分析:“厄运cookie”漏洞(CVE-2014-9222)解密

技术分析:“厄运cookie”漏洞(CVE-2014-9222)解密

来源:互联网 | 时间:2015-03-04 10:09:54 | 阅读:69 |    | 分享到:

没啥特别的… 所以让我们进一步挖掘。我使用的路由型号是 TD-8901N,固件版本”TD-W8901Nv1_111211”。 在打开了路由的外壳, Tx和Rx 标记PCB上,说明可以通过UART来进行调试,在启动的过程中通过示波器来探测Tx的数据,表明了工作在3.3v下并且比特率为115200。现在用一个USB-to-UART转换器连接路由后再次启动路由。我们可以看到非常详细的启动日志。然而命令行下很受限,没有什么可以用的东西,如下所示:

Copyright(c) 2001 - 2012 TP-LINK TECHNOLOGIES CO., LTD. TP-LINK> TP-LINK>? Validcommands are: sys             exit            ether           wan             etherdbg        tcephydbg       ip              bridge           dot1q           pktqos          show            set             lan                                                              TP-LINK>

好特网发布此文仅为传递信息,不代表好特网认同期限观点或证实其描述。

相关视频攻略

更多

扫二维码进入好特网手机版本!

扫二维码进入好特网微信公众号!

本站所有软件,都由网友上传,如有侵犯你的版权,请发邮件admin@haote.com

湘ICP备2022002427号-10 湘公网安备:43070202000427号© 2013~2024 haote.com 好特网