参宿四的小木屋

参宿四的小木屋

漏洞

【Bin】ESP32S3/C3/WROOM32快速刷入HappyAppleJuic

【Bin】ESP32S3/C3/WROOM32快速刷入HappyAppleJuic

本文章介绍了基于开源项目 AppleJuice 的详细复现教程,使用 ESP32开发板,实现对苹果设备(iPhone, iPad, Vision Pro)的 BLE 邻近消息欺骗攻击,可强制触发官方弹窗。文章提供了从零开始的完整操作指南,包括开发板选型建议、固件下载环境配置、详细的烧录步骤(使用 Flash Download Tool)、串口调试与状态检查,以及针对特定固件版本的哈希参数注入方法。同时,本文也提供了针对该漏洞的临时处置建议(如关闭蓝牙),并明确声明内容仅供学习与安全研究,严禁用于非法用途。无论是安全研究人员、物联网爱好者还是技术学习者,都能通过本教程深入了解 BLE 协议漏洞原理与 ESP32 固件定制实践。
27
0
0
2025-09-11
【Bin】Hikvision海康威视摄像头CVE-2017-7921漏洞复现研究

【Bin】Hikvision海康威视摄像头CVE-2017-7921漏洞复现研究

本文针对海康威视(Hikvision)多款网络摄像头中存在的CVE-2017-7921不正确身份验证漏洞进行复现研究。该漏洞影响多个系列在特定固件版本范围内的设备,攻击者可在无需交互(0-click)的情况下,通过构造特殊URL绕过身份验证,获取敏感信息。文中详细介绍了漏洞复现的四个步骤:首先通过内网扫描发现目标设备;其次结合登录页面特征判断可能受影响的摄像头版本;随后利用公开的PoC构造恶意请求,实现获取用户列表、拍摄实时快照及下载包含明文账号密码的配置文件;最后通过GitHub上的专用工具对下载的配置文件进行解密,提取管理员凭据。文章强调研究目的仅为安全学习与防护建议,提醒用户及时升级固件、修改默认密码以防范此类风险,杜绝非法使用。
34
0
0
2025-08-24