[+]redrain//**/
汪汪汪
Embedded devices hacking --IPCAM hacking
Embedded devices hacking
--IPCAM hacking
authou:redrain
之前发在360播报平台http://bobao.360.cn/learning/detail/84.html,现在放回到博客做下记录
- TOOLS
binwalk
github-binwalk
firmware-mod-kit
firmware-mod-kit
IDA
......
- 主要分析流程
通过binwalk分析识别固件文件
分离提取固件
把提取的elf载入到分析软件(IDA)
开始分析研究吧~
binwalk和fmk学习
binwalk
binwalk xxx.bin最简单的分析命令,通过签名匹配来识别固件中的文件,可是单单通过这样的简单匹配可能有其他的文件类型不能识别,所以有时可以使用插件
--enable-plugin=***
可以从图中看出,0x32E8的便宜位置是gzip的压缩包文件,0x8A6A88的便宜位置是linux内核镜像的头部,可以看到他的一些信息binwalk xxx.bin --dd=类型:保存下来的扩展名这样,会把gzip的文件保存到本地以.gzip命名
也可以用binwalk自动化递归提取
binwalk xxx.bin -eM之后iou就可以通过解包等行为分析我们提取出来的文件了,不过,在一些简单的分析情况下,我们这样识别,分析,提取,过滤,解包,有些繁杂,此时就可以用fmk来帮我们很快的完成这些工作
p.s. 除了通过binwalk的内置函数进行提取,我们还可以通过dd命令来提取文件
dd if=xxx.bin bs=1 skip=[***] count=[***] of=outfilenamefirmware-mod-kit
通过svn安装fmk,我们来认识一下这个套件用到的东西
extract-firmware.sh使用来解包固件
build-firmware.sh使用来重新封包
check_for_upgrade.sh用来检查更新
unsquashfs_all.sh使用来解包提取出来的squashfs文件
./extract-firmware.sh xxx.bin
可以很方便的帮我们提取文件
之后,我们可以在当前目录的fmk下找到提取出来的文件
logs目录下还给我们提供了binwalk的log
rootfs下就是固件解包提取的文件了
IPCAM hacking
网络摄像头hacking其实和其他嵌入式设备hacking类似,尤其和各种路由器的玩法相似,我们此处简要以一个运用非常广泛的网络摄像头为例,3s的摄像头,在分析中,我发现了其厂商自带的后门以及一个RCE,篇幅所限,第一篇笔记我们只提到后门(其实就是懒,不想码字...)
通过上述过程解包提取文件,在/home/3s/bin/ 下,找到了他的webservice-httpd,在/home/3s/www/ 下是他的源码
将httpd丢入IDA
很快看到有奇怪的东西乱入了...system.anonymousptz....why are u so diao
官方后门get,shodan上搜一搜发现在今年上半年已经有老外发过了,但是貌似这个后门至今3s公司依旧在其他的摄像头型号里使用...给跪
影响所有N10xx到N50xx型号的摄像头
留一笔下篇笔记写这批型号摄像头的Remote Command Execution
Last
本文属于介绍科普向,作为Embedded devices hacking的记录开端
hacking 4 fun :)