免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 25335 | 回复: 1
打印 上一主题 下一主题

fireware 逆向学习总结 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2011-12-23 03:37 |只看该作者 |倒序浏览
fireware crack 学习:
    对fireware逆向的主要过程:
        1.确定并抽取来自于fireware的实际的执行代码.
        2.从可执行代码中确定装载地址
        3.使用装载地址将可执行代码载入IDA
        4.使用自动化或脚本加强IDA 自动分析.
        
    使用JTAG调试或从串口获取调试信息对#1和#2 过程进行观察.
    但是,如果没有相关设备,这将是基于纯firmware的分析.
    
    首先,在fireware中定位任何可辨认的数据块.
        1.使用binwalk查看
            a:) 是否被压缩,有无压缩签名
            b:) 包含什么文件,使用什么文件系统.
            c:) 有无可执行文件头
            d:) 观察bin中字符串,找相应信息.strings 
            e:) 抽取,dd.
 
        2.二进制工具观察,hexdump,UE
        3.分析硬件体系结构,找到装载地址,使用IDA 载入.elf/etc..
        4.确定载入地址是否正确.
        5.编写自动化脚本分析.

        
神秘的文件系统:
    
    

    
加强学习:
    mips 汇编
    sql 注入攻击,原理
    IDA
    体系结构
    Qemu 使用,支持多种不同的体系结构.

论坛徽章:
0
2 [报告]
发表于 2024-02-11 08:35 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP