可以進(jìn)行反編譯。
路由器的固件通常存儲(chǔ)在FLASH中,通常都是以xxx.bin格式的文件形式保存的。bin格式是一種二進(jìn)制文件,存儲(chǔ)的是路由器的機(jī)器碼,通過反編譯,可以將其還原為匯編碼,以便進(jìn)行分析。獲取、反編譯及分析固件通常按下列步驟:
獲取路由器固件需要的環(huán)境
常見路由器的SPIFLASH編程器;
最好是用Winows筆記本來登陸到ubuntu系統(tǒng)的臺式機(jī)上的方式;
Windows下的Putty、winhex、WinSCP軟件工具;
TTL線、網(wǎng)線、萬用表及烙鐵,熱風(fēng)槍等工具和線材;
分析步驟
拆開對應(yīng)的路由器設(shè)備的外殼;
查看路由器內(nèi)部的的接口標(biāo)識;
用萬用表找到對應(yīng)的地線GND標(biāo)號;
通常為了調(diào)試或升級的方便,都會(huì)保留TTL引腳;
查看是否存在有TTL線的引腳或觸點(diǎn);
用準(zhǔn)備好的TTL線連接路由器的TTL引腳或觸點(diǎn);
windows下用putty中的串口項(xiàng)打開對應(yīng)的TTL線連接的串口;
查看是否有路由器啟動(dòng)的日志信息,如果有,請仔細(xì)分析;
等路由信息啟動(dòng)完畢后,看看是否有終端跳出來,是否有登陸窗口跳出;
如果有登陸窗口,但是無法輸入,或者無法猜測出對應(yīng)的用戶名密碼;
用熱風(fēng)槍或烙鐵取下路由器上的存儲(chǔ)FLASH芯片;
在Windows下用編程器提前存儲(chǔ)在FLASH芯片的全部固件;
用WinSCP工具將提取出的固件上傳到ubuntu系統(tǒng)中;
在ubuntu系統(tǒng)中安裝對應(yīng)的固件分析工具(firmware-mod-kit、binwalk、lzma、squashfs-tools等);
用這些分析工具進(jìn)行分析,分析出來后,解壓對應(yīng)的數(shù)據(jù)包,提前對應(yīng)的關(guān)鍵性數(shù)據(jù)進(jìn)行分析。
按以上步驟可以實(shí)現(xiàn)對路由器的分析。