當前位置:首頁 » 編程軟體 » 固件反編譯

固件反編譯

發布時間: 2022-01-11 19:31:00

1. 怎樣解包安卓的固件bin文件。得到裡面的文件

使用UltralISO解包需要提取的固件bin文件並將得到的文件保存在目標文件夾中即可得到裡面的文件。

對於文件類資料保存到資料庫中,使用分塊傳輸與存儲可以有效提高應用效率,另外通過測試關系型資料庫和文件型資料庫對此類應用的性能,發現文件類資料庫的性能優勢比較明顯。

圍繞二進制文件基於資料庫存取存在速度慢、佔用資源多的問題,通過對BS上傳文件原理的分析,通過數據與文件分開存儲,文件切割上傳的方法實現二進制文件基於資料庫的高速存取。


(1)固件反編譯擴展閱讀:

bin文件的作用:

二進制文件,其用途依系統或應用而定。一種文件格式binary的縮寫。一個後綴名為".bin"的文件,只是表明它是binary格式。

比如虛擬光碟機文件常用".bin"作為後綴,但並不意味著所有的bin文件都是虛擬光碟機文件。它是機器代碼,匯編語言編譯後的結果,用debug、WINHEX,U_EDIT等軟體可以打開。

這類所有的文件,無論後綴名是什麼,一律分為兩種格式".text" 和".binary"。

2. 安卓APK反編譯framework-res可以,回編譯出錯,求救!

沒玩過這個不知道= =

給你推薦兩個地方,網路貼吧 android吧和安卓美化吧 去這兩個吧問問,在網路知道一般是問不出來的

3. mp3固件升級的軟體可否自己編寫

你會的話先分析一下原版的固件程序程序,,研究好了也就差不多了

4. 路由器的固件能反編譯嗎

可以進行反編譯。

路由器的固件通常存儲在FLASH中,通常都是以xxx.bin格式的文件形式保存的。bin格式是一種二進制文件,存儲的是路由器的機器碼,通過反編譯,可以將其還原為匯編碼,以便進行分析。獲取、反編譯及分析固件通常按下列步驟:

獲取路由器固件需要的環境

  1. 常見路由器的SPI FLASH編程器;

  2. 最好是用Winows 筆記本來登陸到ubuntu系統的台式機上的方式 ;

  3. Windows 下的Putty、winhex、WinSCP軟體工具;

  4. TTL線、網線、萬用表及烙鐵,熱風槍等工具和線材;

分析步驟

  1. 拆開對應的路由器設備的外殼;

  2. 查看路由器內部的的介面標識;

  3. 用萬用表找到對應的地線GND標號;

  4. 通常為了調試或升級的方便,都會保留TTL引腳;

  5. 查看是否存在有TTL線的引腳或觸點;

  6. 用准備好的TTL線連接路由器的TTL引腳或觸點;

  7. windows下用putty中的串口項打開對應的TTL線連接的串口;

  8. 查看是否有路由器啟動的日誌信息,如果有,請仔細分析;

  9. 等路由信息啟動完畢後,看看是否有終端跳出來,是否有登陸窗口跳出;

  10. 如果有登陸窗口,但是無法輸入,或者無法猜測出對應的用戶名密碼;

  11. 用熱風槍或烙鐵取下路由器上的存儲FLASH晶元;

  12. 在Windows下用編程器提前存儲在FLASH晶元的全部固件;

  13. 用WinSCP工具將提取出的固件上傳到ubuntu系統中;

  14. 在ubuntu系統中安裝對應的固件分析工具(firmware-mod-kit、binwalk、lzma、squashfs-tools等);

  15. 用這些分析工具進行分析,分析出來後,解壓對應的數據包,提前對應的關鍵性數據進行分析。

按以上步驟可以實現對路由器的分析。

5. 路由器的固件可以自己修改並刷進去么比如只改他管理頁面的一個字。

用OpenWRT,代碼開源,官網可下載,允許用戶自己修改、編譯、增減附加功能。

6. 是不是所有手機應用可以反編譯嗎

固件編譯時間當然是比你買到手的時間早
一般看到的編譯版本,是定板之前最終的一個版本
編譯完之後還要開始測試,量產,發貨,銷售,這其中需要不少時間
提前幾個月是正常的
ps:這個編譯版本是統一的,是編譯固件的版本,而不是燒錄的時間,或者手機出廠時間,不用糾結

7. 自製psp固件如何反編譯

一般這種軟體,固件,等程序,做好後都會加密,破解後也不過就是一堆亂碼,除非作者給你源代碼,不然也只能自己憑經驗慢慢摸索了,連DA大神都還沒破解3000,你還是算了吧,等些時候總會破解的,也不急於一時嘛。

8. 怎麼反編譯D-Link路由器固件程序並發現它的後門

基於上面的字元信息可以看出,這個/bin/webs二進製程序是一個修改版的thttpd,提供路由器管理員界面操作功能。看起來是經過了台灣明泰科技(D-Link的一個子公司)的修改。他們甚至很有心計的將他們很多自定義的函數名都輔以「alpha」前綴:

明泰科技的自定義函數
這個alpha_auth_check函數看起來很有意思!
這個函數被很多地方調用,最明顯的一個是來自alpha_httpd_parse_request函數:

調用alpha_auth_check函數
我們可以看到alpha_auth_check函數接收一個參數(是存放在寄存器$s2里);如果alpha_auth_check返回-1(0xFFFFFFFF),程序將會跳到alpha_httpd_parse_request的結尾處,否則,它將繼續處理請求。
寄存器$s2在被alpha_auth_check函數使用前的一些操作代碼顯示,它是一個指向一個數據結構體的指針,裡面有一個char*指針,會指向從HTTP請求里接收到的各種數據;比如HTTP頭信息和請求地址URL:

$s2是一個指向一個數據結構體的指針
我們現在可以模擬出alpha_auth_check函數和數據結構體的大概樣子:
struct http_request_t
{
char unknown[0xB8];
char *url; // At offset 0xB8 into the data structure
};

int alpha_auth_check(struct http_request_t *request);

alpha_auth_check本身是一個非常簡單的函數。它會針對http_request_t結構體里的一些指針進行字元串strcmp比較操作,然後調用check_login函數,實際上就是身份驗證檢查。如果一旦有字元串比較成功或check_login成功,它會返回1;否者,它會重定向瀏覽器到登錄頁,返回-1;

alpha_auth_check函數代碼片段
這些字元串比較過程看起來非常有趣。它們提取請求的URL地址(在http_request_t數據結構體的偏移量0xB8處),檢查它們是否含有字元串「graphic/」 或 「public/」。這些都是位於路由器的Web目錄下的公開子目錄,如果請求地址包含這樣的字元串,這些請求就可以不經身份認證就能執行。
然而,這最後一個strcmp卻是相當的吸引眼球:

alpha_auth_check函數中一個非常有趣的字元串比較
這個操作是將http_request_t結構體中偏移量0xD0的字元串指針和字元串「xmlset_roodkcableoj28840ybtide」比較,如果字元匹配,就會跳過check_login函數,alpha_auth_check操作返回1(認證通過)。
我在谷歌上搜索了一下「xmlset_roodkcableoj28840ybtide」字元串,只發現在一個俄羅斯論壇里提到過它,說這是一個在/bin/webs里一個「非常有趣」的一行。我非常同意。
那麼,這個神秘的字元串究竟是和什麼東西進行比較?如果回顧一下調用路徑,我們會發現http_request_t結構體被傳進了好幾個函數:

事實證明,http_request_t結構體中處在偏移量 0xD0處的指針是由httpd_parse_request函數賦值的:

檢查HTTP頭信息中的User-Agent值

將http_request_t + 0xD0指針指向頭信息User-Agent字元串
這代碼實際上就是:
if(strstr(header, "User-Agent:") != NULL)
{
http_request_t->0xD0 = header + strlen("User-Agent:") + strspn(header, " \t");
}

知道了http_request_t偏移量0xD0處的指針指向User-Agent頭信息,我們可以推測出alpha_auth_check函數的結構:
#define AUTH_OK 1
#define AUTH_FAIL -1

int alpha_auth_check(struct http_request_t *request)
{
if(strstr(request->url, "graphic/") ||
strstr(request->url, "public/") ||
strcmp(request->user_agent, "xmlset_roodkcableoj28840ybtide") == 0)
{
return AUTH_OK;
}
else
{
// These arguments are probably user/pass or session info
if(check_login(request->0xC, request->0xE0) != 0)
{
return AUTH_OK;
}
}

return AUTH_FAIL;
}

換句話說,如果瀏覽器的User-Agent值是 「xmlset_roodkcableoj28840ybtide」(不帶引號),你就可以不經任何認證而能訪問web控制界面,能夠查看/修改路由器的 設置(下面是D-Link路由器(DI-524UP)的截圖,我沒有 DIR-100型號的,但DI-524UP型號使用的是相同的固件):

訪問型號DI-524UP路由器的主界面
基於HTML頁上的源代碼信息和Shodan搜索結果,差不多可以得出這樣的結論:下面的這些型號的D-Link路由器將會受到影響:
DIR-100
DI-524
DI-524UP
DI-604S
DI-604UP
DI-604+
TM-G5240
除此之外,幾款Planex路由器顯然也是用的同樣的固件程序:
BRL-04UR
BRL-04CW

9. 如何反編譯D-Link路由器固件程序並發現它的後門

本來就有,不是廠商設置,就是有關部們設置的;懂的人不會問,不懂的也教不會;歡迎追問~!

10. bin文件如何反編譯

用WinIso試試看

熱點內容
層次原理圖如何編譯 發布:2024-12-22 19:27:17 瀏覽:370
android計算緩存大小 發布:2024-12-22 19:16:54 瀏覽:659
php訪問模塊 發布:2024-12-22 19:05:24 瀏覽:271
電梯IC加密 發布:2024-12-22 19:04:47 瀏覽:375
腳本圈是引流加粉嗎 發布:2024-12-22 18:41:26 瀏覽:391
ajax文件上傳表單提交 發布:2024-12-22 17:55:00 瀏覽:856
win7無法共享的文件夾 發布:2024-12-22 17:53:39 瀏覽:41
華為手機密碼怎麼解鎖 發布:2024-12-22 17:53:38 瀏覽:554
android設置圓角textview 發布:2024-12-22 17:53:37 瀏覽:739
易語言源碼隱藏 發布:2024-12-22 17:39:23 瀏覽:101