fireware crack 學(xué)習(xí): 對(duì)fireware逆向的主要過(guò)程: 1.確定并抽取來(lái)自于fireware的實(shí)際的執(zhí)行代碼. 2.從可執(zhí)行代碼中確定裝載地址 3.使用裝載地址將可執(zhí)行代碼載入IDA 4.使用自動(dòng)化或腳本加強(qiáng)IDA 自動(dòng)分析. 使用JTAG調(diào)試或從串口獲取調(diào)試信息對(duì)#1和#2 過(guò)程進(jìn)行觀察. 但是,如果沒(méi)有相關(guān)設(shè)備,這將是基于純firmware的分析. 首先,在fireware中定位任何可辨認(rèn)的數(shù)據(jù)塊. 1.使用binwalk查看 a:) 是否被壓縮,有無(wú)壓縮簽名 b:) 包含什么文件,使用什么文件系統(tǒng). c:) 有無(wú)可執(zhí)行文件頭 d:) 觀察bin中字符串,找相應(yīng)信息.strings e:) 抽取,dd. 2.二進(jìn)制工具觀察,hexdump,UE 3.分析硬件體系結(jié)構(gòu),找到裝載地址,使用IDA 載入.elf/etc.. 4.確定載入地址是否正確. 5.編寫(xiě)自動(dòng)化腳本分析.
神秘的文件系統(tǒng):
加強(qiáng)學(xué)習(xí): mips 匯編 sql 注入攻擊,原理 IDA 體系結(jié)構(gòu) Qemu 使用,支持多種不同的體系結(jié)構(gòu). |