iT邦幫忙

2023 iThome 鐵人賽

DAY 10
0
Security

滲透測試小白的 CPENT 證照學習筆記系列 第 10

用 Binwalk 解析二進制檔案

  • 分享至 

  • xImage
  •  

Binwalk 是一個用於分析二進制檔案的工具,通常用於滲透測試、數位鑑識、韌體分析和反向工程等領域。它可以幫助您識別、提取和分析二進制文件中的內容,包括嵌入在韌體、映像檔、壓縮檔案等中的數據。

  • 掃描韌體檔
    binwalk -t DVRF_v03.bin
    -t:掃描韌體檔,可以列出該文件中包含的所有檔案、檔案的大小、檔案的偏移位置等詳細信息。
    image.png

    binwalk -e DVRF_v03.bin
    -e: 韌體解析,可以提取文件中發現的所有檔案和數據。
    image.png
    上圖可以看到出錯的訊息,主要是因為 sasquatch 解壓的套件沒裝。

  • 安裝 sasquatch 套件 (從 github 抓下來安裝)
    git clone https://github.com/useidel/sasquatch.git

  • 執行安裝
    sudo sasquatch.sh
    image.png

  • 安裝完後重新執行,即可成功解析
    binwalk -e DVRF_v03.bin
    image.png
    由上圖解析的結果,可以知道以下訊息:

    • filmware build date(韌體建構日期),2012-02-08。
    • CRC32 循環冗餘校驗碼,0x436822F6。
    • Loader offset(加載器偏移量),1C。
    • 使用 gzip 壓縮的數據。
    • Original file name(原始檔案名稱),piggy 。
    • 索引節點(inode),447。
  • 另外一個範例
    目標:假設要在這個 D6000的韌體檔中,找到其中存放的密碼。

    • 先解析韌體檔,將裡面的檔案提取出來
      binwalk -t -e D6000-v1.0.0.41_1.0.1.bin
      image.png
    • 進入提取出來的資料夾中,搜尋看有沒有密碼檔。
      find . -name passed -ls 2> /dev/null
    • 找到存放密碼的檔案,查看其中的密碼,發現是有加密過的內容。
      cat squashfs-root/usr/etc/passwd
    • 用 john 工具破解內容,最後有成功解出密碼為「1234」。
      john squashfs-root/usr/etc/passwd
      image.png

上一篇
PwnKit 讓你輕鬆拿到 root 權限
下一篇
Gobuster 網站目錄爆破工具
系列文
滲透測試小白的 CPENT 證照學習筆記30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言