将本次给出的文件同样的办法解压,提取后得到bin文件,将其放入firmayne根目录
输入下图的命令提取文件系统,-b后面指定的内容可以随意,-nk后面是bin文件的名称

然后获取架构信息并保存在数据库中,注意上图的tag为4,大家在操作时要注意自己机器上上条命令的结果

制作镜像文件生成文件系统

自动生成配置,仿真网卡信息

运行固件

打开浏览器(可能需要稍等一会儿)

至此说明环境模拟成功
。
接下来切换到win上,使用ghidra进行分析
注意ghidra需要的是jdk11,下载后默认安装即可
来到ghidra文件夹
双击bat文件

本文深入剖析了一次固件分析过程,从解压文件到提取bin,再到利用ghidra进行静态分析。关键步骤包括:设置环境变量、跟踪函数调用,发现sprintf函数用于构造缓冲区,此缓冲区数据经xmldbc_ephp函数发送到php,最终由run.NOTIFY.php处理。文中详细阐述了如何通过控制SHELL_FILE变量触发远程命令执行漏洞,通过构造特定URI实现对目标系统的控制。最后,展示了利用nmap扫描及脚本执行,成功开启telnet服务,完成远程连接。
最低0.47元/天 解锁文章
3771

被折叠的 条评论
为什么被折叠?



