DVRF靶机系列(1)搭建

本文介绍了作为安全研究员如何学习和分析固件漏洞,特别是通过DVRF项目来深入理解非X86_64架构的固件。作者分享了在Ubuntu环境下安装QEMU、Binwalk等工具的步骤,并演示了如何使用这些工具分析 MIPS 架构的路由器固件,包括识别文件系统类型、模拟运行和调试 MIPS 程序的过程。
摘要由CSDN通过智能技术生成

前言

随着各种硬件设备漏洞越来越被人们关注,以及被恶意攻击者大量利用。作为一个安全研究员,学习分析固件漏洞,及时预警修补漏洞变得越来越重要。这个系列文章将通过利用DVRF来一步一步的深入固件分析,笔者也是一位初学者,记录在学习的过程中遇到的一些问题,希望与大家一起进步。

DVRF是一个非常好的项目,这个项目的目的是来帮助人们学习X86_64之外其他架构环境,同时还帮助人们探索路由器固件里面的奥秘。

前期环境准备

由于此步骤非常简单,相信有点基础的同学都能够搞定,因此我就不细说这个过程,只要你按照我给的环境配置和命令就不会出问题,如有问题,请在文章评论中留言或者给我发邮件。

直接在ubuntu18.04下走起,安装qemu

 sudo apt-get install qemu-user-static

安装Binwalk

mkdir binwalk

cd binwalk

wget https://github.com/devttys0/binwalk/archive/master.zip
unzip master.zip
 cd binwalk-master
sudo python setup.py install
sudo add-apt-repository ppa:openjdk-r/ppa
sudo apt-get update
sudo apt-get install openjdk-7-jdk
sudo ./deps.sh[object Object]

安装buildroot

1.用binwalk分析出固件镜像为linux 的小端系统,文件系统是squashfs文件系统

binwalk -Me DVRF_v03.bin

通过file命令查看文件信息,发现文件格式为mips32小端文件。
在这里插入图片描述

2.qemu模拟运行mips程序

复制相应的qemu模拟程序到指定目录,使用qemu运行mips程序

sudo chroot ../qemu-mipsel-static ./pwnable/Intro/stack_bof_01 test123

3.使用qemu和gdb调试mips程序
运行程序并打开1122端口用于gdb调试

 sudo chroot . ./qemu-mipsel-static -g 1122 ./pwnable/Intro/stack_bof_01 test123
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值