BIOS eeprom에서 바이너리 덤프의 내용을 마운트 / 읽기 하시겠습니까?


0

나는 약 2 일 동안이 주제를 연구했지만 요구 사항에 대한 해결책을 찾지 못했습니다.

일부 배경 :

나는 값싼 중국 CCTV DVR을 소유하고있다.이 DVR은 정말 잘린 리눅스 버전을 실행한다. 이 상자에 관리자 암호를 구성하면 BIOS eeprom에 기록됩니다. 암호를 잊어 버린 경우 매우 제한적입니다. 당신은 암호 복구 도구를 사용하려고합니다 (어느 것도 나를 위해 일하지 않았습니다) 또는 BIOS .bin 파일을 새 것으로 덮어 쓰려고 시도하고 하드웨어를 올바르게 부팅하고 모든 구성 요소를 인식 할 수있는 도구가 있기를 바랍니다 마더 보드. 그곳에 가셔서, 작동하지 않았습니다. (오랜 이야기입니다!) 3x BIOS 이미지를 매우 비슷하게 보았지만, 내 MB의 모든 하드웨어를 완전히 인식하지 못했습니다.

원래 BIOS 파일 시스템 내에서 암호가 기록 된 곳을 찾아서 복구 할 수 있는지 알아야합니다.

그래서....

이 BIOS 칩에서 .bin 덤프가 있습니다. CH341 USB 프로그래머를 사용하여 .bin 덤프를 얻었습니다. 나는 마더 보드에서 칩을 꺼 냈고 내용을 읽었다. 나는 MBR과 다른 파티션들을 포함하고 있다고 생각한다.

나는이 .bin 파일을 '마운트'하고 파일 시스템의 내용을 읽을 수 있기를 원합니다.

나는 지금까지 다음과 같이 시도했다 :

  1. HxD Hex Editor로 파일의 내용을 읽으십시오. 어떤 정보를 보여 주지만 완전히 유용하지는 않습니다.
  2. 나는 USB 키에 .bin 파일을 쓰기 위해 DD를 사용했다.
  3. 그런 다음 2x 다른 파일 복구 유틸리티를 사용하여 USB 키의 내용을 읽었습니다.
  4. 불행히도, 그리고 과정에서 물건을 배운 동안, 이것은 단순히 USB 키에서 이전에 삭제 된 사진과 비디오를 복구 파일 복구 유틸리티 결과. 실제로 DD로 작성한 파일을 읽는 것과는 대조적입니다.
  5. GParted를 부팅하고 USB 키의 내용을 읽으려고했습니다. 파티션을 인식하지 못했습니다.

그래서,

이 .bin 덤프를 디스크 또는 가상 디스크 파일에 쓰고 내용을 읽으려면 어떻게해야합니까? 리눅스 파티션을 마운트하는 것과 마찬가지로?

여기에서 .bin 파일을 찾을 수 있습니다. 거기에 민감한 데이터가 없습니다 : https://drive.google.com/file/d/19epXpqNXnw5TfAj3lQKDtSYABqXgOM86/view?usp=sharing


이 질문이 흥미있는 문제인 동안, 나는이 질문이 SU를 위해 적절하다면 울타리에있다.
Keltari

이것이 SU에 적합하지 않은 경우,이 질문을 제기 할 수있는 대안 포럼을 제안 할 수 있습니까? 필자는 Linux에서 여러 유형의 파일 시스템을 마운트하고 읽는 데있어 커뮤니티 구성원이 상당한 지식을 갖게 될 것으로 의심하기 때문에 여기에서 설명했습니다. 왜냐하면 기본적으로 이것이 전부입니다. 정말 잘린 Linux 배포판. (16MB 칩에 맞춰야한다!)
Mich

그게 내가 투표를 마감하지 않은 이유
Keltari

있다 reverseengineering.stackexchange.com , 및 binwalk 거기 잘 알려져있다. 또한 이것은 "BIOS"가 아니며 임베디드 리눅스 시스템에는 펌웨어의 다양한 부분 (일반적으로 부트 로더, R / O 파일 시스템, 예 : squash-fs, R / W 오버레이 파일 시스템)이있는 플래시 ROM이 있습니다. 루트 암호와 같이 수정할 수있는 모든 것이 오버레이 파일 시스템에있을 가능성이 높습니다.
dirkt

답변:


0

그렇기 때문에 파일 시스템에 대한 다른 전문가들과 더 많은 조사와 컨설팅을 한 후에이 .bin 이미지에 압축 된 cramfs 및 squashfs 파티션이 포함되어있는 것으로 확인되었습니다.

더 많은 파문과 다양한 법의학 유틸리티를 시도한 결과 마침내 그 점이 발견되어 우연히 cramfs를 추출하여 우분투에 마운트 할 수있었습니다. 유틸리티가 호출됩니다. https://github.com/ReFirmLabs/binwalk

이제 파일 시스템을 읽을 수 있으며 웹 인터페이스 암호가 들어있는 파일을 찾은 것 같습니다. /squashfs-root-0/etc/auth.dat 파일 인 것 같습니다. 아마도 자바 json 웹 토큰이긴하지만 아직 100 %는 아닙니다!


위대한 전진! 나는 당신이 coreboot / linuxboot 사람들과 대화를 나눌 것을 제안하려고했다. 그들은 항상 이런 종류의 물건을합니다. 어쩌면 IRC 채널에 빠지면 도움이 될 것입니다. #coreboot 및 #libreboot on freenode.
Diagon
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.