转载,详见原文:(http://www.atomsec.org/%e5%ae%89%e5%85%a8/%e5%9b%ba%e4%bb%b6%e9%80%86%e5%90%91%e5%89%8d%e6%9c%9f%e5%b7%a5%e4%bd%9c/
固件分析的流程,首先file命令查看下载的bin文件,这是data数据文件
![](https://img.haomeiwen.com/i22126181/15a199788f0e9d40.png)
使用strings和hexdump保存固件某些信息
![](https://img.haomeiwen.com/i22126181/a0ee62239fa876d7.png)
查看strings.out,很多关键信息 U-Boot,以及linux kernel等
![](https://img.haomeiwen.com/i22126181/361ed628c60e19f1.png)
查看hexdump数据,初步查看未发现太多有趣信息
![](https://img.haomeiwen.com/i22126181/aeec7faf77b8d62e.png)
运行binwalk看能识别出那些内容
![](https://img.haomeiwen.com/i22126181/b16c15db0f51b030.png)
U-Boot,CRC32,uImage+LZMA, signature*2, uImage+LZMA + Squashfs filesystem
其中的Squashfs file,地址在D000,在hexdump中查看此地址内容为sqlz,像是squashfs+lzma的组合格式
![](https://img.haomeiwen.com/i22126181/e924cb80ccf2cc0c.png)
类似的,也有其他squashfs filesystem在此处
![](https://img.haomeiwen.com/i22126181/6d6329e080602fb0.png)
这些都可以作为binwalk解析squashfs文件的特征值
![](https://img.haomeiwen.com/i22126181/0d6a4125c1b6b857.png)
或者结合使用firmware-mod-kit工具对此格式文件进行提取
网友评论