文件下载地址:https://github.com/praetorian-code/DVRF
下载来后解压缩,发现有两个文件

我们可以使用binwalk来检查下.bin固件

从结果中我们可以看到这是squashfd文件系统,还可以知道字节序为小端格式
可以使用下图命令提取固件

这时在路径下将会新增一个文件夹,里面包含了我们解压出来的文件

进入这个文件夹可以看到有有一个名为squash-root的文件夹,里面就是该固件的文件系统

接下来我们来挑战一个项目,stack_bof_01,可通过栈溢出漏洞进行利用,当然了这是mips的架构,我们需要使用gchroot通过qemu-mipsel来模拟
文件路径如下,同时使用file命令查看

最低0.47元/天 解锁文章
654

被折叠的 条评论
为什么被折叠?



