Binwalkt提取固件及qemu模拟

本文介绍如何使用Binwalk工具进行固件逆向工程,提取Bootloader、Linux内核和根文件系统。通过分析固件签名,识别出mips架构、Linux 3.3.8内核和squashfs文件系统,最终成功提取并分析关键组件。

 

Binwalk在ctf的杂项题目常用,在日常的安全研究中常用于固件的逆向、提取等。

我们都知道binwalk可以对指定文件进行扫描,然后打印出可能在其中的一些特定类型的文件,比如打ctf的隐写类题目时有时候binwalk一下就搞定了。

但是binwalk是怎么实现的呢。

Binwalk会扫描整个文件寻找文件signature,比如找到了0x89 0x50 0x4E 0x47 0x0D 0x0A 0x1A 0x0A,那么就知道这里有png文件。Binwalk做到这一点其实是调用了libmagic的库来进行识别。

我们接下来就实战看看。

随便找个提供固件下载的官网,这里找了一个tp-link的。

下载固件

下载来后先使用signature选项搜索镜像里的文件签名

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值