fireware crack 学习:
对fireware逆向的主要过程:
1.确定并抽取来自于fireware的实际的执行代码.
2.从可执行代码中确定装载地址
3.使用装载地址将可执行代码载入IDA
4.使用自动化或脚本加强IDA 自动分析.
使用JTAG调试或从串口获取调试信息对#1和#2 过程进行观察.
但是,如果没有相关设备,这将是基于纯firmware的分析.
首先,在fireware中定位任何可辨认的数据块.
1.使用binwalk查看
a:) 是否被压缩,有无压缩签名
b:) 包含什么文件,使用什么文件系统.
c:) 有无可执行文件头
d:) 观察bin中字符串,找相应信息.strings
e:) 抽取,dd.
2.二进制工具观察,hexdump,UE
3.分析硬件体系结构,找到装载地址,使用IDA 载入.elf/etc..
4.确定载入地址是否正确.
5.编写自动化脚本分析.
神秘的文件系统:
binwalk-0.3.9
加强学习:
mips 汇编
sql 注入攻击,原理
IDA
体系结构
Qemu 使用,支持多种不同的体系结构.
阅读(1899) | 评论(0) | 转发(0) |