• About perillamint
  • Privacy Policy
  • Special thanks

깻잎의 삽질로그

/* Witch's atelier */

Author: perillamint

[ko] FRITZ!Box 6660 리뷰 – 하드웨어 편

December 1, 2020 by perillamint 1 Comment

어쩌다가 보니 집 DOCSIS 모뎀을 FRITZ!Box 6660 으로 교체하게 되었습니다. 교체한 김에 리뷰를 써봐야죠. 먼저 하드웨어 분석 편입니다. 우선 겉모양을 살펴봅시다. 겉으로 보면, 상태 LED 5가지와, 측면의 TAE 소켓과 USB포트, 후면의 Ethernet 포트들과 Coaxial input, 그리고 RJ-11 전화선 단자, DC 5525 전원 단자가 보입니다. 이제 뚜껑을 열어봅시다. 기판의 윗면에서, 주 프로세서와 무선랜 칩을 냉각하는 큰 … [Read more…]

Share this:

  • Print
  • Twitter
  • Tumblr
  • Facebook
  • Reddit
  • LinkedIn
Posted in: Review Tagged: AVM, DECT, DOCSIS, FRITZ!Box, Intel, Puma

[ko] WeVO 공유기 펌웨어 업데이트 루틴 리버스 엔지니어링 (그리고 핵꼼수)

September 11, 2019 by perillamint 14 Comments

들어가며 그동안은 WeVO 공유기에 OpenWRT 가 포팅되었음에도 Telnet 인터페이스를 사용하거나, Command injection 취약점을 사용하는 것 외에, 웹 펌웨어 인터페이스로 손쉽게 플래싱할 수 있는 방법은 없었습니다. 이는 OpenWRT 펌웨어에 대한 접근성을 크게 떨어뜨리는 주범이었습니다. 이에 이를 해결하기 위해, WeVO 공유기 제품군의 firmware update 매커니즘을 리버싱하고, 이 위에서 손쉽게 플래싱할 수 있는 펌웨어 이미지를 생성하는 mkwevofw 툴을 … [Read more…]

Share this:

  • Print
  • Twitter
  • Tumblr
  • Facebook
  • Reddit
  • LinkedIn
Posted in: Hacking, Reverse-engineering, Write-up Tagged: dirty-hack, firmware, WeVO, 핵꼼수

[ko] [기밀 해제] WeVO W2914NSv2/11AC NAS Router CSRF 취약점과 OpenWRT 인스톨러

September 11, 2019 by perillamint 5 Comments

들어가며 이전 WeVO 공유기 제품군 펌웨어에는 인증 없이 공유기 설정을 바꿀 수 있고, 더 나아가서 잘못 작성된 공유기 설정 페이지로 인해 Command injection 공격을 수행할 수 있는 취약점이 존재하였습니다. 이 취약점은 KISA 버그 바운티 프로그램을 통해 제보되었고, 제조사는 *일단은* 버그픽스를 릴리즈하였습니다. 하지만 이 제조사의 버그픽스에는 큰 문제가 존재하였습니다. WeVO 의 패치는 해당 취약점 세트에 있던 … [Read more…]

Share this:

  • Print
  • Twitter
  • Tumblr
  • Facebook
  • Reddit
  • LinkedIn
Posted in: Hacking, Hardware hack, Reverse-engineering, Write-up Tagged: Command injection, CSRF, KISA, OpenWRT, WeVO, 디지털존

[en] Reverse engineering Skidata trackball

January 30, 2019 by perillamint Leave a Comment

Recently, I have a chance to examine Skidata keyboard during my trip to Germany. During my trip to 35C3, I stayed at my friend(peremen)’s house and I asked something to hack to him. He kindly provided Skidata trackball to me and I did some reverse engineering task. At first, I examined its PCB. It has … [Read more…]

Share this:

  • Print
  • Twitter
  • Tumblr
  • Facebook
  • Reddit
  • LinkedIn
Posted in: Hacking, Hardware hack, Reverse-engineering Tagged: avr, encoder, lufa, quadrature encoder, Skidata, trackball, usb

[ko] 샤오미 Amazfit Bip CJK 폰트롬 빌더 제작기

August 31, 2018 by perillamint 4 Comments

그동안 잘 사용하고 있던 페블 타임의 방수 씰이 망가져서 그 대용으로 샤오미의 어메이즈핏 빕을 질렀습니다. 어메이즈핏 빕을 받고 나서, 처음 셋업하려고 하니, 기본 내장 폰트에 문제가 있었습니다. 바로 유니코드의 많은 영역이 (일본어와 한국어 포함해서) 비어 있다는 것이죠. 이는 순정 펌웨어 상태로는 이 스마트워치의 알림 기능을 사용하지 못함을 의미합니다. 다행히도, 스마트워치 폰트롬과 리소스 파일 포멧을 리버싱한 … [Read more…]

Share this:

  • Print
  • Twitter
  • Tumblr
  • Facebook
  • Reddit
  • LinkedIn
Posted in: Hacking, Project, Software project Tagged: Amazfit Bip, DOS, DOS/V, Han character, Hiragana, Japanese, Katakana, Korean, 가타카나, 도깨비, 비트맵, 샤오미, 어메이즈핏 빕, 일본어, 중국어, 폰트, 한국어, 한글, 한자, 히라가나

[en] Debugging Nintendo Switch Linux power management – battery desync edition

July 3, 2018 by perillamint 6 Comments

When Fail0verflow revealing unpatchable 0-day in Tegra X1 BootROM, they released Switch Linux port as PoC payload. This Linux port works quite a lot but there were some quirky parts and one of a most significant bug was “battery desync” bug. When you play a game on Switch which has booted Linux on it, Switch … [Read more…]

Share this:

  • Print
  • Twitter
  • Tumblr
  • Facebook
  • Reddit
  • LinkedIn
Posted in: Hacking, Hardware hack, Reverse-engineering, Write-up Tagged: Battery, desync, Kernel hacking, Linux, MAX77620, Nintendo Switch, write-up

[ko] 스위치 리눅스 전원관리 디버깅 (“Battery desync” 버그 해결)

July 2, 2018 by perillamint Leave a Comment

들어가며 Fail0verflow 에서 Tegra X1 부트롬의 unpatchable 0-day 를 발표하며, PoC 로 닌텐도 스위치용 리눅스 포트를 함께 발표했습니다. 이 포트는 상당히 많은 것들이 동작했지만, 몇몇 삐걱이는 부분들이 존재했고, 이 중 심각했던 것이 “battery desync” 버그였습니다. 해당 버그의 증상은, 리눅스를 부팅한 스위치에서 게임을 할 때, 대략 46% 부근에서 갑자기 시스템이 꺼지고, 게임을 하지 않을 때도 26% … [Read more…]

Share this:

  • Print
  • Twitter
  • Tumblr
  • Facebook
  • Reddit
  • LinkedIn
Posted in: Hacking, Hardware hack, Reverse-engineering, Write-up Tagged: Battery, desync, Kernel hacking, Linux, MAX77620, Nintendo Switch, write-up

[ko] 닌텐도 스위치에 리눅스 올려보기

May 30, 2018 by perillamint Leave a Comment

Fail0verflow 팀에서 Tegra X1 부트롬 취약점을 오픈 그래픽 지원공개하면서, 예제 페이로드로 닌텐도 스위치용 코어부트와 U-boot, 그리고 리눅스 커널을 공개했습니다. 이게 빠르게 가능했던 이유는 닌텐도 스위치가 사용하는 SoC 가 그 유명한 리누스 토르발즈의 Nvidia, [욕설 검열됨] 이후로 엔비디아가 커널 지원과 오픈 그래픽 지원을 메인라이닝한 SoC 중 하나인 Tegra X1 이어서였는데요, 그 덕분에 닌텐도 스위치는 단순한 게임 … [Read more…]

Share this:

  • Print
  • Twitter
  • Tumblr
  • Facebook
  • Reddit
  • LinkedIn
Posted in: Hacking, Hardware hack Tagged: CVE-2018-6242, Fusée Gelée, Linux, NintendoSwitch, shofEL2, 닌텐도 스위치, 리눅스, 스위치 해킹, 콜드부트

[ko] 테그라 복구 모드 진입용 닌텐도 스위치 조이콘 개조하기

May 27, 2018 by perillamint Leave a Comment

최근에 닌텐도 스위치가 사용하고 있는 SoC 인 Tegra X1 시리즈 프로세서의 부트롬 취약점이 알려졌고(CVE-2018-6242), 이를 이용해 리눅스를 스위치 위에서 부팅시키는 익스플로잇도 공개되었습니다. 오늘은 이 익스플로잇을 구동하기 위해 스위치를 테그라 복구 모드(Tegra RCM)로 진입시키는 데 필요한 도구인, 개조된 조이콘 만드는 방법에 대한 포스팅입니다. 면책 조항: 이 가이드를 실행함으로서 스위치나 조이콘에 발생하는 손상에 대해서 저는 책임지지 않습니다. … [Read more…]

Share this:

  • Print
  • Twitter
  • Tumblr
  • Facebook
  • Reddit
  • LinkedIn
Posted in: Hacking, Hardware hack Tagged: CVE-2018-6242, Fusée Gelée, Joycon, Joyconhax, RCM, Tegra, Tegra RCM, 개조, 닌텐도, 스위치, 조이콘, 테그라 복구 모드

[en] How to modify your Joycon to enter Tegra RCM mode on your Nintendo Switch

May 27, 2018 by perillamint 5 Comments

DISCLAIMER: I’m not responsible any damage to your Switch or Joycon. You are your own. Hello, today, I’ll explain how to modify your Joycon(Joyconhax) to enter Tegra RCM mode on your Switch. First, you need this tools and components: Driver bit kit with Y00 bit and P00 bit Today’s victimRight side of Joycon 10kΩ resistor … [Read more…]

Share this:

  • Print
  • Twitter
  • Tumblr
  • Facebook
  • Reddit
  • LinkedIn
Posted in: Hacking, Hardware hack Tagged: 10k, CVE-2018-6242, Fusée Gelée, Joycon, Joyconhax, Nintendo, NintendoSwitch, pulldown, RCM, Recovery Mode, Switch, Tegra
1 2 3 Next »

Recent Posts

  • [ko] FRITZ!Box 6660 리뷰 – 하드웨어 편
  • [ko] WeVO 공유기 펌웨어 업데이트 루틴 리버스 엔지니어링 (그리고 핵꼼수)
  • [ko] [기밀 해제] WeVO W2914NSv2/11AC NAS Router CSRF 취약점과 OpenWRT 인스톨러
  • [en] Reverse engineering Skidata trackball
  • [ko] 샤오미 Amazfit Bip CJK 폰트롬 빌더 제작기

Recent Comments

  • Choryu on [ko] FRITZ!Box 6660 리뷰 – 하드웨어 편
  • 김기현 on [ko] WeVO 공유기 펌웨어 업데이트 루틴 리버스 엔지니어링 (그리고 핵꼼수)
  • perillamint on [ko] WeVO 공유기 펌웨어 업데이트 루틴 리버스 엔지니어링 (그리고 핵꼼수)
  • 김기현 on [ko] WeVO 공유기 펌웨어 업데이트 루틴 리버스 엔지니어링 (그리고 핵꼼수)
  • 김기현 on [ko] WeVO 공유기 펌웨어 업데이트 루틴 리버스 엔지니어링 (그리고 핵꼼수)

Categories

Archives

  • December 2020
  • September 2019
  • January 2019
  • August 2018
  • July 2018
  • May 2018
  • March 2018
  • September 2017
  • August 2017
  • April 2017
  • February 2017
  • November 2016
  • June 2016
  • May 2016

Donation

If you think this blog is useful, Please drop a tip to me using PayPal.

Meta

  • Log in
  • Entries feed
  • Comments feed
  • WordPress.org

Copyright (C) 2021 perillamint.
Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".
DISCLAIMER: I, author of these articles, DOES NOT ENCORAGE USE OF CONTENT OF THIS SITE IN ILLEGAL ACTIVITY AND CANNOT BE RESPONSIBLE IN SUCH CASE



This site respects DNT header. If you experienced any issue about it, please let me know.

Customized Omega Wordpress Theme by perillamint. Original Omega WordPress Theme by ThemeHall.