Küsimus:
Püütakse kuuskantpüsivara dekompileerida
Driale
2016-11-08 03:25:04 UTC
view on stackexchange narkive permalink

Mul õnnestus hankida oma IoT-seadme püsivara, kuid püsivara on HEX-is. Mis on parim viis selle teisendamiseks binaarseks, et saaksin binwalkit kasutada? Seni olen proovinud teisendada seda failiga srec_cat hex.file -Intel -Output binary.file -Binary . Olen proovinud teisendatud faili binwalkiga analüüsida, kuid ainsad tulemused saan:

  SHA256 räsikonstandid, väike DER-vormingus endianCertificate (x509 v3), päise pikkus: 4, jada pikkus: 678  

Kas ma teen midagi valesti?

Muuda: pärast binwalk -Ive binary.file kasutamist õnnestus mul mõned failid välja tõmmata. Faile ei tuvastatud õigesti, kuid faile vaadates näen oma seadmes kasutatud tekstibitte.

Muuda 2: Ma arvan, et püsivara pole tihendatud. Kuid ma pole kindel, kas see on krüptitud. Kuidas on seda kõige parem kontrollida?

  $ file binary.filebinary.file: data  

Kasutades stringe -n 10 binary.file Saan näiliselt kehtiva stringide loendi.

Kas olete kindel, et püsivara pole tihendatud / krüptitud?
Kas saate esitada kas binaarse või kuuekümne esimese binaarse mõnesaja baiti pluss mõned inimesele loetavad stringid, mis tagastatakse stringide abil? Samuti oleks kasulik teave seadme enda kohta, näiteks seadme nimi, tootja, protsessor jne
Kaks vastused:
user369353
2017-01-13 19:29:03 UTC
view on stackexchange narkive permalink

Hex-faili teisendamine binaarseks

Kasutage xxd -p -r . Näiteks:

  echo -n "deadbeef" | xxd -p -r | od -tx1  

Nii et teie puhul peaks trikki tegema xxd -p -r hex.file > binary.file .

Krüpteeritud või mitte

Kui näete seadmele tüüpiliste sõnumitega krüptimata stringi , pole teie püsivara (tõenäoliselt) krüptitud kuna pole tõenäoline, et ainult osad krüptitakse ja teised mitte.

Kui krüptimata stringid on tüüpilised stringid glibc -st või muudest teekidest, siis pole see kindel.

See, et teie püsivara sisaldab sertifikaati, ei tähenda, et see oleks krüptitud. Sertifikaati saab kasutada näiteks IoT ja kaugserveri vahelise side kindlustamiseks.

invictus85
2018-01-09 03:49:58 UTC
view on stackexchange narkive permalink

Esimese sammuna peaksite kontrollima andmelehte, et saada lõplikkus ja laadimisaadress. Seejärel võite proovida oma püsivara laadida oma lemmikmonteerijaga, näiteks radare2 abil saate kasutada sarnast süntaksit

  r2 -a your_arch -b bytes_num - m loading_address  

Lisateabe saamiseks vaadake seda.

Valikuga IDA peate määrama protsessori tüübi / suvandid ning pärast andmelehelt saadaolevaid RAM- ja ROM-aadresse.

Vaadake seda näidet.

If it's HEX file it already contains the ROM addresses.


See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 3.0-litsentsi eest, mille all seda levitatakse.
Loading...