逆向分析

OpenWrt软硬件逆向分析,涵盖主板硬件级逆向、固件包逆向、程序逆向等

逆向分析

使用二进制工具修改H大的breed的gpio复位键

阅读(65)

致敬下H大的breed帖子:https://www.right.com.cn/forum/thread-161906-1-1.htmlH大的这个breed很好用,但是可能是因为NDA的关系,不开源就有点可惜。最近遇到一个TL-WAR308路由器,但是去了H大的仓库看了下http://breed.hackpascal.net/,发现只有breed-qca953...

逆向分析

factory.bin和sysupgrade.bin固件的区别

阅读(121)

factory.bin:    对于一般路由器而言,factory.bin是用于从原厂固件刷为openwrt。sysupgrade.bin:    而sysupgrade.bin用于从openwrt更新openwrt。深入对:    以上定...

逆向分析

NetGear 夜鹰 RAX40V2 设备与固件分析

阅读(150)

前言NetGear 厂商的路由器设备中,拆解开经常会带有UART 调试串口,并且以往的NetGear 设备UART调试口往往只需要正确的检测出UART引脚的类型,设置波特率为115200,然后直接用串口调试软件配合FT232就可以直接获取设备内部的shell。但是Nightawk 夜鹰 RAX40V2 路由器在接入UART调试串口时,却有所不同。本篇文章,将...

逆向分析

分析路由器的bin文件以及ART提取

阅读(195)

不同芯片,甚至不同厂家的分析略有不同,下面分开介绍。分析Atheors芯片设备分析Flash内容下面以TP-Link WR842N v7.0的Flash为例。首先用WinHex打开上面读出的Flash镜像。可以看到都是0x10开头的16进制数字。这是因为mipsCPU的跳转指令为0x10开头,这部分都是一些跳转指令。mips CPU在一上电时,会把该区域作为...

逆向分析

Xiaomi AX3600 获取SSH权限

阅读(195)

In my previous post I gave you an intro about AX3600 and how awesome it is. This post will focus on how to gain persistent ssh on the device.First off, I recommend following the Op...

逆向分析

Xiaomi AX3600 免拆机搞事

阅读(824)

准备工作拿到SSH权限背景知识:负责引导Linux内核,存储于0:APPSBL中,有哈希校验mtdparts参数可以强制指定内核使用某一特定分区表来划分mtd语法:mtdparts=deviceid:size[@offset](name),…NAND是不可靠的存储设备,所以在写入时需要特别小心NAND是最底层的存储设备MTD可以将一整块的NAND分成各个分区...