http://www.devttys0.com/2011/06/mystery-file-system/
http://www.devttys0.com/2011/05/reverse-engineering-firmware-linksys-wag120n/
TP-Link wr886nv7-V1.1.0 路由器分析 – 固件初步分析
TP-Link wr886nv7-V1.1.0 路由器分析 - VxWorks cmd命令行获取及使用方法
D-Link DIR-850L路由器分析之获取设备shell
Reverse Engineering VxWorks Firmware: WRT54Gv8
Reversing D-Link’s WPS Pin Algorithm
逆向路由器固件之信息泄露
逆向路由器固件之敏感信息泄露 Part2
分析Belkin SURF路由器中的多个漏洞(缓冲区溢出、后门)
360 IOT 人才培养计划
https://bbs.ichunqiu.com/thread-32773-1-1.html?from=beef
CVE-2018-0296 Cisco ASA 拒绝服务漏洞分析
CVE-2019-1663 Cisco 的多个低端设备的堆栈缓冲区溢出漏洞分析
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=upnp
实测绕过腾达某型号路由器后台登陆认证,获得管理权限
如何日穿自家光猫
D-Link多型号路由器存在任意文件下载漏洞(CVE-2018-10822)
某些型号的Comba和D-Link路由器存在管理员密码泄露漏洞
CVE-2016-6563
CVE-2019-8312
http://www.360doc.com/content/14/1009/17/13468863_415575489.shtml
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=upnp
D-Link DIR-615 XSS Via the UPnP Protocol
嵌入式逆向工程入门:STM32F103C8T6 上 的 FreeRTOS & Libopencm3
https://www.exploitee.rs/index.php/FireFU_Exploit
2018年 KCon 议题解读 | 智能家居安全——身份劫持
https://github.com/V33RU/IoTSecurity101
https://xz.aliyun.com/t/2278
伏宸安全实验室-知乎专栏
智能硬件的攻击面也主要在 协议 这一块, 比如协议数据的加密问题, 协议的权限问题,认证机制以及对数据的处理问题(堆栈溢出)
https://www.cnblogs.com/hac425/p/9674758.html
D-Link DIR-850L路由器分析之获取设备shell
看雪2018峰会回顾_智能设备漏洞挖掘中几个突破点(内有十种固件提取方法和首次公开uboot提取固件方法)
浅谈路由器漏洞挖掘(科普文)
devttys0
giantbranch
https://github.com/xinali/articles
银河安全实验室
cq
hac425
secwiki 路由器漏洞相关资料
https://github.com/leonW7?tab=repositories
ray-cp
伏宸安全实验室
基于 unicorn 的单个函数模拟执行和 fuzzer 实现
基于Unicorn和LibFuzzer的模拟执行fuzzing
https://www.cnblogs.com/studyskill/category/1028655.html
https://github.com/Dor1s/libfuzzer-workshop/tree/master/lessons
Cotopaxi:使用指定IoT网络协议对IoT设备进行安全测试
基于Unicorn和LibFuzzer的模拟执行fuzzing
IOTFUZZER:通过基于应用程序的模糊测试发现物联网中的内存损坏
afl-unicorn: Fuzzing Arbitrary Binary Code
uboot
uimage
https://www.jianshu.com/p/01e5dd7c979a
解压 lzma 格式压缩数据:
lzma -kdc A200.lzma > A200
lzmadec -kd fwr2.lzma>fwr22
TOTOLINK
FAST
极路由/hiwifi
D-LINK
TP-LINK
MERCURY
Tenda
磊科
维盟
艾泰
锐捷路由器
飞鱼星
newifi
b-link