在对消费硬件产品进行逆向工程时,在设备本身之外获取尽可能多的信息通常会很有帮助,包括:
- 服务手册
- 安装/用户手册
- 电路图/框图
- 操作说明
- 固件映像
- 任何基于 PC 的实用程序
- 内部照片
我发现以下来源很有用:
- 制造商的站点,包括使用 google 站点搜索查找“隐藏”文档
- 使用特定的谷歌搜索,例如限制为 PDF 文件和“工程师代码”
- 使用谷歌搜索找到包含手册和其他文档的打开目录(“父目录”找到这些)
- 使用FCC 数据库查找测试结果。
- 查找任何相关专利
是否有其他有用的来源可以找到此类信息?
在对消费硬件产品进行逆向工程时,在设备本身之外获取尽可能多的信息通常会很有帮助,包括:
我发现以下来源很有用:
是否有其他有用的来源可以找到此类信息?
并非适用于所有设备,但始终值得检查公司是否在设计中使用任何开源软件并查看提供的代码。即使大部分设备是专有的,开源代码也可能提供指向基本硬件功能或实现细节的有用指针。
一个例子可能是制造商定制了 u-boot 以与他们的板一起工作,并在源中包含闪存的内存映射。
在谷歌搜索方面,一些芯片制造商使用可以搜索到的非常可预测的文档编号格式,或者使用某些在其他地方非常不常见的短语,例如所有处理器数据表上的“专有和机密”。
最后,如果一家公司对其设备的技术细节特别吝啬,我会将搜索范围扩大到他们的业务合作伙伴。例如,一家处理器制造商在营销材料中发现 X 公司的产品中使用了他们的产品,即使没有直接来自 X 公司的文献提及他们使用的芯片或架构。
就我个人而言,我的经验几乎仅限于尝试对电子硬件进行逆向工程,因此我也将回答限制在该领域。我发现有用的是
firmware-mod-kit
和 相关binwalk
信息,看看您可以从固件映像中检索哪些信息。arp
)会告诉您 MAC 地址(通常可以与印刷在包装上的地址或设备本身匹配),从而找到分发给它的 IPv4 地址。从那时起nmap
,netcat
,telnet
和tcpdump
/libpcap
是您最好的朋友。如果它是无线的,您可以提供一个接入点来记录内容和嗅探流量等。这就是我的。我的两分钱。我确信在我自己的搜索中还有很多事情没有考虑过,所以我期待着其他的答案。
是的,使用搜索运算符可以工作,你的优势,比如inurl
,intitle
,filetype
和site
在谷歌(如search terms intitle:index inurl:ftp
)。不幸的是,搜索运营商似乎没有一个标准,尤其是元搜索引擎在这方面非常薄弱,谷歌的竞争对手也是如此,这令人难过。Google 上的搜索运营商还有一个警告。您可以在 webapps.SE 上的这个问题中阅读它。