逆向华为路由器-part2(翻译)
在第1部分中,我们找到了一个调试通用异步收发器端口,它允许我们访问一个Linux外壳。在这一点上,我们可以像开发人员一样访问路由器来调试问题、控制系统等。 该系统的第一个概述很容易访问,不需要昂贵的工具,并且通常会产生非常有趣的结果。如果你想进行一些硬件黑客攻击,但没有时间把你的手弄脏,这通常是你停止深入硬件,开始在更高层次的接口上工作的时候:网络漏洞,互联网服务提供商配置协议,等等。 这些帖子是面向硬件的,所以我们将使用这个访问来收集一些随机的数据。任何能帮助我们理解这个系统或者以后会派上用场的东西。 从我们停下的地方继续 我们启动串行终端应用程序并在计算机中运行,然后启动路由器。 我们按回车键,从三磷酸腺苷命令行界面获得登录提示;介绍凭证管理员:admin,我们在可承诺量命令行中。执行命令外壳,我们就可以进入BusyBox命令行界面(稍后将详细介绍BusyBox)。 ------------------------------- -----Welcome to ATP Cli------ ------------------------------- Login: admin Password: #Password is ‘admin' ATP>shell BusyBox vv1.9.1 (2013-08-29 11:15:00 CST) built-in shell (ash) Enter 'help' for a list of built-in commands. # ls var usr tmp sbin proc mnt lib init etc dev bin 至此,我们已经看到了Ralink集成电路中的3个基本固件层: U-boot:设备的引导加载器。它了解设备的内存映射,启动主固件执行,并处理其他一些低级任务 Linux:路由器运行Linux来保持对硬件的整体控制,协调并行进程等。可承诺量命令行界面和BusyBox都在它上面运行 Busybox:一个小的二进制文件,包括多个linux命令的简化版本。它还提供了我们调用这些命令的外壳。 较低级别的接口不太直观,可能无法访问所有数据,增加了阻塞设备的机会;从BusyBox...