参考文章
IOT-CVE-2018-17066(D-Link命令注入漏洞)_firmae路由仿真-CSDN博客
https://www.cnblogs.com/from-zero/p/13300396.html
漏洞环境搭建
旧的环境搭建笔记
固件官网可以进行下载
之后按照之前复现的方式一样 我们丢到kali中执行binwalk解析
解析完成可以获得
之后为了模拟 可以在kali里安装qemu-mipsel
在bin目录下可以尝试将goahead的环境搭配好
启动遇到报错
根据参考文章CVE-2018-17066复现-CSDN博客可知,以上这种qemu的方法启动存在很多bug,且难以修复。所以我们这里也学习博主,采用qemu的远程调试的思路来进行模拟。
参考的另一篇文章如下
https://www.cnblogs.com/from-zero/p/13300396.html
原文中采用的是ubuntu的系统,我们这里采用的是kali来进行模拟即可。
我们首先找到ida软件的安装目录 下的dbgsrv目录下的linux_server和linux_server64
我们将这两个文件放到我们的kali中 并且赋予