ctf之杂项-固件提取分析

admin 2022年5月7日23:22:21CTF专场评论12 views685字阅读2分17秒阅读模式

        

ctf之杂项-固件提取分析

    前段时间做的一个简单固件提取分析的杂项题,一直没去整理 。。,第一次做这种题,感觉还不错,记录一下,并分享给大家。

题目描述1

ctf之杂项-固件提取分析

题目分成两个部分,第一部分是固件解密,给了提示 ^,明显是异或加密,但异或加密需要密钥,密钥是什么呢??

使用010editor打开固件

ctf之杂项-固件提取分析

原来固件的末位本来是0000填充,但这里是0x13 0x37填充,所以猜测密钥可能是0x13,0x37,解密代码如下

from Crypto.Util.number import *
with open("spiked_firmware.bin","rb") as f: data = f.read()output = ""for i in range(0,len(data),2): output += chr(ord(data[i]) ^ 0x13) + chr(ord(data[i+1]) ^ 0x37)with open("output","wb") as f: f.write(output)

题目描述2

ctf之杂项-固件提取分析

题目二


  1. 获取shadow文件内容

  2. 列出有shell的用户

  3. 网站的序列号以及证书的算法

  4. 证书什么时候到期

  5. 固件中cloud密码是什么

    Answer:

    1.首先通过binwalk -e 分离提取固件,然后通过find查找shadow文件

    ctf之杂项-固件提取分析

    2.查看passwd即可

    ctf之杂项-固件提取分析

    3.网站的证书 rsa算法

    ctf之杂项-固件提取分析

    4.上传证书到网站进行解析 可以获取证书的到期时间以及序列号

    https://myssl.com/cert_decode.htm

    ctf之杂项-固件提取分析

    5.通过搜索关键字pass 找到cloud密码信息

    ctf之杂项-固件提取分析

    公众号回复misc2 可下载文中固件。

原文始发于微信公众号(格格巫和蓝精灵):ctf之杂项-固件提取分析

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月7日23:22:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  ctf之杂项-固件提取分析 http://cn-sec.com/archives/985561.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: