<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>firmware on Squadron12</title>
    <link>https://squadron12.com/tags/firmware/</link>
    <description>Recent content in firmware on Squadron12</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>en-us</language>
    <copyright>Mateusz Wójcik &amp; Squadron12.com</copyright>
    <lastBuildDate>Sun, 19 Jun 2022 09:00:00 +0000</lastBuildDate><atom:link href="https://squadron12.com/tags/firmware/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>PL Kompilacja modułów kernela na architekturę ARM</title>
      <link>https://squadron12.com/posts/2022-06-19-compilation-embedded-kernel-modules/</link>
      <pubDate>Sun, 19 Jun 2022 09:00:00 +0000</pubDate>
      
      <guid>https://squadron12.com/posts/2022-06-19-compilation-embedded-kernel-modules/</guid>
      <description>Szybki post. Jak skompilować moduł kernela na przykładzie architektury ARM mając ze sobą Buildroot&amp;rsquo;a? To proste. Wszystko wykonujemy w folderze binarek skompilowanego buildroot&amp;rsquo;a:
cd /home/hawk/apps/buildroot-2022.02.2/output/host/bin touch Makefile touch netlink.c W pierwszej kolejności plik Makefile. Ustawiamy w nim ścieżkę do headerów linuksa (/output/build/linux-5.15.18).
obj-m := netlink.o KERNELDIR ?= /home/hawk/apps/buildroot-2022.02.2/output/build/linux-5.15.18 PWD := $(shell pwd) all: $(MAKE) -C $(KERNELDIR) M=$(PWD) modules clean: $(MAKE) -C $(KERNELDIR) M=$(PWD) clean Kod modułu - netlink.c - na przykładzie komunkacji z kernelem za pomocą NETLINK:</description>
    </item>
    
    <item>
      <title>PL Emulacja Firmware dla zabawy i hajsu</title>
      <link>https://squadron12.com/posts/2022-05-10-firmware-emulation-pl/</link>
      <pubDate>Tue, 10 May 2022 15:00:00 +0000</pubDate>
      
      <guid>https://squadron12.com/posts/2022-05-10-firmware-emulation-pl/</guid>
      <description>Zastanawiasz się może jak tu sobie pohakować IoT nie niszcząc domowego routera? A może szkolisz się z atakowania aplikacji webowych czy low level ale niewiesz czy psucie takiego fizycznego sprzętu jest dla Ciebie?
Jeśli czytasz dalej to w takim razie pozwól mi wykroić z Twojego życia kilka dni. No może nie kilka, maksymalnie dwa jak wszystko pójdzie dobrze (a pewnie nie pójdzie co z korzyścią zaowocuje upgrade&amp;rsquo;m Twojej wiedzy, mam taką szczerą nadzieję).</description>
    </item>
    
    <item>
      <title>PL TP-Link WR840N v3 2 – 0day Os Command Injection</title>
      <link>https://squadron12.com/posts/2021-04-24-tp-link-wr840n-v3-2-0day-os-command-injection/</link>
      <pubDate>Sat, 24 Apr 2021 09:00:00 +0000</pubDate>
      
      <guid>https://squadron12.com/posts/2021-04-24-tp-link-wr840n-v3-2-0day-os-command-injection/</guid>
      <description>Początek Jest to chyba jeden z najfajniejszych błędów, na które może się natknąć researcher podczas swoich badań. Tym bardziej, kiedy taki bug został zaprojektowany i wdrożony przez programistę w dosyć nieoczekiwanym miejscu (ku uciesze bezpiecznika, który go później wyłapuje oczywiście). Podchodząc jednak do tematu poważnie to podatność typu Os Command Injection stwarza atakującemu całkiem niezłe możliwości idące na równi z potencjalnymi zagrożeniami dla użytkownika końcowego, korzystającego z urządzenia na co dzień.</description>
    </item>
    
    <item>
      <title>PL TP-Link WR840N v3 1 – Local File Include</title>
      <link>https://squadron12.com/posts/2021-04-21-tp-link-wr840n-v3-1-local-file-include/</link>
      <pubDate>Wed, 21 Apr 2021 09:00:00 +0000</pubDate>
      
      <guid>https://squadron12.com/posts/2021-04-21-tp-link-wr840n-v3-1-local-file-include/</guid>
      <description>Początek Z chwilą pisania tej publikacji wyszukiwarka Shodan.io podaje informację o znalezieniu ponad 13 tysięcy urządzeń zawierających frazę „TP-Link WR840N”. Prawie 4 tysiące urządzeń zawiera frazę „TP-Link TL-WR840N”. Nagle okazuje się, że korzystasz ze sprzętu, który posiada zdiagnozowane błędy bezpieczeństwa a aktualizacji firmware nie będzie ponieważ model ten dawno jest już wycofany z produkcji. Jeśli go gdzieś używasz to cóż, pozostaje Ci w takim razie zmiana routera na jakiś nowszy i bezpieczniejszy.</description>
    </item>
    
  </channel>
</rss>
