6月份大家用Recon(一款远程控制和监控软件)讲解三星基带工具的安全系数。在这篇文字文档中,我们加入了一些ppt来演示实际 *** 作,用图片和文字的方式向读者详细介绍了三星企业的这款基带反向安全工具。
首先,我们讨论了如何充分理解独特的固定文件格式以及如何完成RTOS(嵌入式 *** 作系统)的逆向工程过程。然后,找出工具的安全结构;分析安全因素,努力寻找可以进行黑客攻击的系统漏洞;最后,我们编写了可以实现RCE(远程控制代码执行)攻击的程序流程。
在这里测试的整个过程中,我们发现了一些合理的实际 *** 作方法,可以帮助我们将一些嵌入式的机器设备应用到基带工具的逆向工程中,发挥出非常好的效果。期待在本次测试的整个过程中,你所使用的逆向工程工具库,能够给以后想对三星香农基带工具或者基带安全系数做进一步科研的安全人员一些有效的、具体的指导和帮助。你可以履行承诺,在Github社区提交应用工具库,感兴趣的读者可以免费下载应用。
有什么问题和想法,欢迎和Github社区的大家交流。
工具下载链接:https://github.com/comsecuris/shannonRE
编码细节:
├──010
│└──sam.bt[010香农的TOC头格式模板]
├──安卓
│├──collect-ramdump.sh[直接使用cbd收集ramdumps,需要root]
│└──download-dump.sh[使用菜单收集ramdumps,不需要root]
├──·伊达皮森
│├──装载机
││└──Sam_modem_ramdump.py[IDAloaderfortheShannonmainimage]
│├──杂项
││└──clean-IDC.sh[清除{评论,文件名,*_某些命名的标签,删除}来清理idc
││└──typeinfo.IDC[香农idb的结构定义]
│└──插件
│├──def_arm32_functions.py[通过扫描序言自动查找更多函数]
│├──find_mcr.py[查找并标记一个idb中的所有MCR指令]
│├──label_functions.py[使用字符串引用自动标注函数名]
│├──name_msg_handlers.py[自动在其调度表中命名L3任务的消息处理程序]
│├──parse_mpu.py[解析调制解调器的MPU配置表并漂亮打印所有配置规则]
│├──伪代码注释.py[从/向idb保存/恢复伪代码注释。这很有用,因为IDC缺乏这些。]
│├──register_map.py[在调制解调器内存转储中标记注册映射]
│├──stackscan.py[识别调制解调器内存转储中可能的堆栈帧]
│└──taskscan.py[在调制解调器ramdump中遍历任务链表以枚举和标记任务]
└──调制解调器
├──memdump.py[从调制解调器实时转储内存范围]
├──readmem.py[从调制解调器地址读取内存]
├──unpack_modem.py[将一个调制解调器镜像拆分成它的TOC部分(引导、主等)]
└──writemem.py[将内存写入调制解调器地址]
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)