本文为看雪论坛优秀文章
看雪论坛作者ID:零加一
写在前面
转行进入安全行业后,对安全技能的需求变成了刚需,不能再当咸鱼。
趁着这边的项目延迟有大量的空闲时间,就在酒店开始了这一次的摄像头逆向之旅。
这里非常感谢wmsuper:
用到设备如下:
b. 万能表.
c. RT809F编程器
d. 电洛铁
e. UsbToTTL
写在中间
1. UART串口焊线
2. 连接UART
但是一直会有很多信息刷新,干扰正常输入输出。
3. 穿针引线
最后,使用了小时候缝衣服的技术-穿线!
一开始用铜线接完发现,不导电(可能涂有绝缘漆)。
所以得把线拆了重新用别的线接,总共花费了两小时,加上酒店的灯光,眼睛都瞎了。最终的成品如下:
4. 修改固件
点击读取,等待读取结束保存到本地后,固件提取就完毕了。
这里经过wmsuper的指点,知道了固件起始到0x31000是u-boot程序所在。
ps:0x31000是因为在binwalk中识别出该地址为内核。
将固件拉入ida 选择arm 小端,并设置加载大小为0x31000。
应该是ImageBase需要修正。
所以猜测ImageBase为0x80DFFE00。
通过测试,ImageBbase为正确,也定位到了关键函数。
最后修改保存该处。
最后收拾残局。
写在后面
对于这一次动手过程非常开心,这个便宜的摄像头对新手出其的有好。
也非常感谢wmsuper这几年不耐烦的教导。
看雪ID:零加一
https://bbs.pediy.com/user-home-749276.htm
# 往期推荐
球分享
球点赞
球在看
点击“阅读原文”,了解更多!
本文始发于微信公众号(看雪学院):IoT初体验
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论