Binwalk在ctf的杂项题目常用,在日常的安全研究中常用于固件的逆向、提取等。
我们都知道binwalk可以对指定文件进行扫描,然后打印出可能在其中的一些特定类型的文件,比如打ctf的隐写类题目时有时候binwalk一下就搞定了。
但是binwalk是怎么实现的呢。
Binwalk会扫描整个文件寻找文件signature,比如找到了0x89 0x50 0x4E 0x47 0x0D 0x0A 0x1A 0x0A,那么就知道这里有png文件。Binwalk做到这一点其实是调用了libmagic的库来进行识别。
我们接下来就实战看看。
随便找个提供固件下载的官网,这里找了一个tp-link的。
下载固件

下载来后先使用signature选项搜索镜像里的文件签名

可

本文介绍如何使用Binwalk工具进行固件逆向工程,提取Bootloader、Linux内核和根文件系统。通过分析固件签名,识别出mips架构、Linux 3.3.8内核和squashfs文件系统,最终成功提取并分析关键组件。
最低0.47元/天 解锁文章
1926

被折叠的 条评论
为什么被折叠?



