나는 약 2 일 동안이 주제를 연구했지만 요구 사항에 대한 해결책을 찾지 못했습니다.
일부 배경 :
나는 값싼 중국 CCTV DVR을 소유하고있다.이 DVR은 정말 잘린 리눅스 버전을 실행한다. 이 상자에 관리자 암호를 구성하면 BIOS eeprom에 기록됩니다. 암호를 잊어 버린 경우 매우 제한적입니다. 당신은 암호 복구 도구를 사용하려고합니다 (어느 것도 나를 위해 일하지 않았습니다) 또는 BIOS .bin 파일을 새 것으로 덮어 쓰려고 시도하고 하드웨어를 올바르게 부팅하고 모든 구성 요소를 인식 할 수있는 도구가 있기를 바랍니다 마더 보드. 그곳에 가셔서, 작동하지 않았습니다. (오랜 이야기입니다!) 3x BIOS 이미지를 매우 비슷하게 보았지만, 내 MB의 모든 하드웨어를 완전히 인식하지 못했습니다.
원래 BIOS 파일 시스템 내에서 암호가 기록 된 곳을 찾아서 복구 할 수 있는지 알아야합니다.
그래서....
이 BIOS 칩에서 .bin 덤프가 있습니다. CH341 USB 프로그래머를 사용하여 .bin 덤프를 얻었습니다. 나는 마더 보드에서 칩을 꺼 냈고 내용을 읽었다. 나는 MBR과 다른 파티션들을 포함하고 있다고 생각한다.
나는이 .bin 파일을 '마운트'하고 파일 시스템의 내용을 읽을 수 있기를 원합니다.
나는 지금까지 다음과 같이 시도했다 :
- HxD Hex Editor로 파일의 내용을 읽으십시오. 어떤 정보를 보여 주지만 완전히 유용하지는 않습니다.
- 나는 USB 키에 .bin 파일을 쓰기 위해 DD를 사용했다.
- 그런 다음 2x 다른 파일 복구 유틸리티를 사용하여 USB 키의 내용을 읽었습니다.
- 불행히도, 그리고 과정에서 물건을 배운 동안, 이것은 단순히 USB 키에서 이전에 삭제 된 사진과 비디오를 복구 파일 복구 유틸리티 결과. 실제로 DD로 작성한 파일을 읽는 것과는 대조적입니다.
- GParted를 부팅하고 USB 키의 내용을 읽으려고했습니다. 파티션을 인식하지 못했습니다.
그래서,
이 .bin 덤프를 디스크 또는 가상 디스크 파일에 쓰고 내용을 읽으려면 어떻게해야합니까? 리눅스 파티션을 마운트하는 것과 마찬가지로?
여기에서 .bin 파일을 찾을 수 있습니다. 거기에 민감한 데이터가 없습니다 : https://drive.google.com/file/d/19epXpqNXnw5TfAj3lQKDtSYABqXgOM86/view?usp=sharing
binwalk
거기 잘 알려져있다. 또한 이것은 "BIOS"가 아니며 임베디드 리눅스 시스템에는 펌웨어의 다양한 부분 (일반적으로 부트 로더, R / O 파일 시스템, 예 : squash-fs, R / W 오버레이 파일 시스템)이있는 플래시 ROM이 있습니다. 루트 암호와 같이 수정할 수있는 모든 것이 오버레이 파일 시스템에있을 가능성이 높습니다.