小米路由器(R2D)开发版-固件分析

本文详细介绍了对小米路由器R2D开发版固件的分析过程,涉及固件提取、文件系统分析、Busybox检测及rcS脚本解析。通过动态分析方法,如使用FAT工具,探讨了IoT设备固件的安全性,虽然最终未发现漏洞,但过程对固件分析有参考价值。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

小米路由器(R2D)开发版 - 固件分析

背景:导师某天丢了个 bin 文件让做固件分析,从此开启了三星期的固件分析之路,由于小米路由器多层防护加上本人水平有限,最后也没发现漏洞,用这篇文章简单记录一下过程,中间经历了一些错误和改正,所以结构上可能不太清晰,欢迎指正。

参考链接:
https://www.nosec.org/home/detail/4437.html

https://blog.csdn.net/m0_37552052/article/details/103990134

https://www.jianshu.com/p/62cf22c40d67

https://e3pem.github.io/2019/07/03/IoT/小米路由从开始到放弃/

最后一个参考链接,需要科学上(翻)网(墙)



前言

路由器型号:小米路由器(R2D)开发版

固件下载地址:http://www.miwifi.com/miwifi_download.html

固件版本如图:
在这里插入图片描述
硬件信息:


一、简介

1.固件分析关注的内容

口令
API Token
API Endpoint(URL)
存在漏洞的服务
后门账户
配置文件
源代码
私钥
数据的存储方式

2.固件分析基本方法

  1. 固件提取
  2. 固件分析
  3. 文件系统提取
  4. 文件系统加载
  5. 文件系统分析
  6. 基于固件仿真的动态分析

二、固件提取

我是直接从官网下载的固件,所以利用设备提取固件的方法就用网上查到的资料简介一下,具体没实操

1.所需工具

Kali Linux
Ettercap
Wireshark
SSLstrip
Flashrom

2.固件镜像

在这里插入图片描述

3.实战

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值