小米路由器(R2D)开发版 - 固件分析
背景:导师某天丢了个 bin 文件让做固件分析,从此开启了三星期的固件分析之路,由于小米路由器多层防护加上本人水平有限,最后也没发现漏洞,用这篇文章简单记录一下过程,中间经历了一些错误和改正,所以结构上可能不太清晰,欢迎指正。
参考链接:
https://www.nosec.org/home/detail/4437.html
https://blog.csdn.net/m0_37552052/article/details/103990134
https://www.jianshu.com/p/62cf22c40d67
https://e3pem.github.io/2019/07/03/IoT/小米路由从开始到放弃/
最后一个参考链接,需要科学上(翻)网(墙)
文章目录
前言
路由器型号:小米路由器(R2D)开发版
固件下载地址:http://www.miwifi.com/miwifi_download.html
固件版本如图:
硬件信息:
一、简介
1.固件分析关注的内容
口令
API Token
API Endpoint(URL)
存在漏洞的服务
后门账户
配置文件
源代码
私钥
数据的存储方式
2.固件分析基本方法
- 固件提取
- 固件分析
- 文件系统提取
- 文件系统加载
- 文件系统分析
- 基于固件仿真的动态分析
二、固件提取
我是直接从官网下载的固件,所以利用设备提取固件的方法就用网上查到的资料简介一下,具体没实操
1.所需工具
Kali Linux
Ettercap
Wireshark
SSLstrip
Flashrom
2.固件镜像
3.实战