ctf之杂项-固件提取分析

admin 2022年5月7日23:22:21评论128 views字数 685阅读2分17秒阅读模式

        

ctf之杂项-固件提取分析

    前段时间做的一个简单固件提取分析的杂项题,一直没去整理 。。,第一次做这种题,感觉还不错,记录一下,并分享给大家。

题目描述1

ctf之杂项-固件提取分析

题目分成两个部分,第一部分是固件解密,给了提示 ^,明显是异或加密,但异或加密需要密钥,密钥是什么呢??

使用010editor打开固件

ctf之杂项-固件提取分析

原来固件的末位本来是0000填充,但这里是0x13 0x37填充,所以猜测密钥可能是0x13,0x37,解密代码如下

from Crypto.Util.number import *
with open("spiked_firmware.bin","rb") as f: data = f.read()output = ""for i in range(0,len(data),2): output += chr(ord(data[i]) ^ 0x13) + chr(ord(data[i+1]) ^ 0x37)with open("output","wb") as f: f.write(output)

题目描述2

ctf之杂项-固件提取分析

题目二


  1. 获取shadow文件内容

  2. 列出有shell的用户

  3. 网站的序列号以及证书的算法

  4. 证书什么时候到期

  5. 固件中cloud密码是什么

    Answer:

    1.首先通过binwalk -e 分离提取固件,然后通过find查找shadow文件

    ctf之杂项-固件提取分析

    2.查看passwd即可

    ctf之杂项-固件提取分析

    3.网站的证书 rsa算法

    ctf之杂项-固件提取分析

    4.上传证书到网站进行解析 可以获取证书的到期时间以及序列号

    https://myssl.com/cert_decode.htm

    ctf之杂项-固件提取分析

    5.通过搜索关键字pass 找到cloud密码信息

    ctf之杂项-固件提取分析

    公众号回复misc2 可下载文中固件。

原文始发于微信公众号(格格巫和蓝精灵):ctf之杂项-固件提取分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月7日23:22:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ctf之杂项-固件提取分析https://cn-sec.com/archives/985561.html

发表评论

匿名网友 填写信息