rgss加密文件解包器_对一款DLink 路由器加密固件的逆向分析

ed5add8884926802da590daf9c1a7841.gif

ded361856ab14950f902f79664b814b2.png  分析介绍 设备固件的安全性分析是IoT安全测试中非常重要的部分。获得固件是分析中的众多挑战之一,你可以通过大量技术来做到这一点。获得固件后,对其进行解包以进行更广泛的分析。但是,获取设备固件的最简单方法是从供应商更新服务器(通常是FTP服务器)下载该设备,他们在其中存储了不同版本的固件,获取下一个版本固件的技术已编码在固件中。为了防止这种情况,供应商已开始以加密形式在服务器上存储固件,因此,即使你购买了固件,在进行任何进一步分析之前仍需要对其进行解密。 最近,我在ZDI博客上看到了一篇非常有趣的文章,作者分享了不同的技术来解密固件,我强烈建议你阅读该文章。在这篇文章中,我将引导你详细分析DLINK路由器DIR-822 US的固件解密,我们将使用ZDI博客中介绍的技术,并研究有关设备和逆向工程师如何处理解密的详细信息解密算法。 https://www.thezdi.com/blog/2020/2/6/mindshare-dealing-with-encrypted-router-firmware ded361856ab14950f902f79664b814b2.png  固件对比 在本节中,我将总结一下ZDI帖子。 让我们考虑一种情况,你已经获得了已加密的固件版本,并且用于解密更新固件的算法位于设备固件中。当你上传固件时,它会解密并开始正常的更新过程。但是,该解密例程不是固件初始出厂版本的一部分,并且在以后的某个时间点,供应商考虑引入这种安全机制,因此他们将新的加密/解密API编码为新的固件版本。此版本可以称为过渡版本。由于过渡版本未加密,因此我们可以对解密算法进行逆向工程并手动解密固件,这正是我们在这篇文章中要做的。 二进制diff是一种非常有意思的技术,你可以采用同一软件的不同版本的两个二进制文件并使用diff工具来了解程序新版本中引入的新函数。我们将使用kdiff3在过渡版本和之前的版本之间进行文件系统区分,因为在过渡版本中将具有加密/解密例程,而先前的版本则没有。 ded361856ab14950f902f79664b814b2.png  目标详情 在深入研究之前,看一下设备详情。 16b80a895b9e2960614d54616beb0800.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值