在 binwalk 上以未知结果反编译调制解调器固件 (firmware.bin)

逆向工程 拆卸
2021-06-26 20:59:25

我只是这些领域的新手。对我这么赤裸裸。

这是我运行 binwalk 时的结果。

binwalk 的结果

当我尝试使用 binwalk 提取它时,它只会提供无尽的档案和文件进行分析。

如果这是误报,有什么想法吗?我只想访问文件系统上的一个 Web 文件。有人可以帮忙吗?

这是固件文件:https : //www.mediafire.com/download/mc5as6tf357enxx/firmware.BIN

2个回答

嗯,文件和档案不是无穷无尽的,但有很多。:)

如果您只使用 -e 选项(没有 -M)运行 binwalk,它只会从firmware.BIN 映像中提取文件而不扫描任何其他文件,或者,如@user3119546 所述,您可以限制递归深度。

binwalk 找到的所有 gzip 文件似乎都是有效的(除了一个)。您看到的情况并不少见,主要是因为提取的两个 gzip 文件(偏移量为 0xC77C94 和 0x21CA97A)是未压缩的 YAFFS 文件系统,因此当 binwalk 扫描它们时,binwalk 会看到 YAFFS 文件系统中的所有文件(在本例中为很多):

$ binwalk C77C94 

DECIMAL       HEX             DESCRIPTION
------------------------------------------------------------------------------------------------------------------------------------------------------
0             0x0             YAFFS filesystem
4112          0x1010          YAFFS filesystem
8224          0x2020          YAFFS filesystem
16448         0x4040          YAFFS filesystem
98688         0x18180         XML document, version: "1.0"
98738         0x181B2         Copyright string: " 2006, Google Inc.ed under the Apache License, Version 2.0 (the "License");"
111024        0x1B1B0         PEM RSA private key
172704        0x2A2A0         XML document, version: "1.0"
180928        0x2C2C0         XML document, version: "1.0"
189152        0x2E2E0         XML document, version: "1.0"
197376        0x30300         XML document, version: "1.0"
209712        0x33330         XML document, version: "1.0"
267280        0x41410         XML document, version: "1.0"
275504        0x43430         XML document, version: "1.0"
283728        0x45450         XML document, version: "1.0"
291952        0x47470         XML document, version: "1.0"
308400        0x4B4B0         XML document, version: "1.0"
320736        0x4E4E0         XML document, version: "1.0"
357744        0x57570         PEM RSA private key
370080        0x5A5A0         gzip compressed data, maximum compression, from Unix, NULL date: Wed Dec 31 19:00:00 1969
407088        0x63630         PEM RSA private key
423536        0x67670         PEM RSA private key
431790        0x696AE         LZMA compressed data, properties: 0x40, dictionary size: 16777216 bytes, uncompressed size: 6144 bytes
464656        0x71710         PEM certificate
505776        0x7B7B0         Zip archive data, at least v2.0 to extract, compressed size: 943, uncompressed size: 1675, name: "testkey.x509.pem"
506879        0x7BBFF         End of Zip archive
...

在这种情况下,仅提取原始图像然后对每个提取的文件进行单独扫描可能会提供更多信息。

粗略看一下其他未压缩 gzip 文件的字符串/binwalk 扫描,这似乎是运行 VxWorks 的华为设备,但您要查找的 HTML 文件可能位于这两个 YAFFS 文件系统之一中。

您可以限制它将扫描的级别数量。BinWalk 默认为 8 个级别,但可以通过提供以下命令行开关来修改:

-M, --matryoshka=[n]     Recursively scan extracted files, up to n levels deep (default: 8)

有关 binwalk 用法以及其他提取选项的更多信息,请尝试在此处跟进