记一次固件解密学习--X软路由

固件安全
2022-09-01 15:44
41709

记一次固件解密学习--X软路由

定位加密

官网直接提供这么多格式的系统下载

直接下载的bin文件binwalk梭哈不开。

下一个ISO回来装成虚拟机,咱还收拾不了你了吗。

用7-zip打开.vmdk文件。

rootfs脱出来解不开。啊这,不按套路出牌啊。


初步怀疑是grub 或者vmlinuz被厂商进行了修改,加入了解密操作。

grub配置关键代码

menuentry "xxxxxi RouterOS" "$ikversion" "$uuid" "$default" {
	linux /boot/vmlinuz root=/dev/ram0 crashkernel=128M@64M rootfstype=ext4 rootwait console=tty0 bootguide=hd intel_idle.max_cstate=0 processor.max_cstate=0 ikversion=$2 diskuuid=$3 grub_menu_id=0 grub_default=$4
	initrd /boot/rootfs
}

从磁盘文件中解出grub和vmlinuz看一下


好吧,看起来就是像大雄同学对内核加了一些逻辑。然后来解密rootfs。

分析加密

分析思路为对着linux的内核代码,看反编译中添加了什么代码逻辑来解密。

常规套路,要想分析,先搞点报错字符串出来。

将vmdk挂载到ubantu,rootfs内容随便改改,然后启动,可以抓到报错关键字."Invaild rootfs"

有了关键字就好办了。

使用工具

https://github.com/torvalds/linux/blob/master/scripts/extract-vmlinux

将bzImage提取为vmlinux文件。

然后搜索关键字找到调用点,通过函数中其他得打印字符串定位加密逻辑就在在populate_rootfs函数中

通过开源代码还原代码中的变量名,变量类型。

https://github.com/torvalds/linux/blob/v3.18/init/initramfs.c

可以看到,在do_while循环中通过16位key_16数组生成1024位key_1024数组。


然后再for循环中通过key_1024运算解密。

解密

依据上边得分析,将伪代码还原为C代码,核心代码如下。

do {
	key_1024[key_index] = key_16[key_index & 0xf] + 19916032 * ((int32_t)key_index + 1) / 131u;
	++key_index;
} while (key_index != 1024);

for (iter = 0;
     initrd_real_size > (uint32_t)iter;
     initrd_start[iter - 1] = ((initrd_start[iter - 1] - (uint8_t)tmp_var) << ((uint8_t)tmp_var % 7u + 1)) | ((int32_t)(uint8_t)(initrd_start[iter - 1] - tmp_var) >> (8 - ((uint8_t)tmp_var % 7u + 1)))) {
	tmp_var = var_0 + iter++;
	*(uint8_t*)&tmp_var = (uint8_t)(initrd_size_low_byte + key_1024[tmp_var % 1024u] * var_1);
}

编写编译c代码,成功解密。丢到binwalk 得到固件,虽然系统不是很完整。仅仅有几个目录,但是web相关的lua代码已经拿到了,可以找一个rce漏洞获取shell,再进行进一步研究

分享到

参与评论

0 / 200

全部评论 4

zebra的头像
学习大佬思路
2023-03-19 12:14
Hacking_Hui的头像
学习了
2023-02-01 14:20
成熟的魅力的头像
棒棒哒
2022-09-08 16:10
iotstudy的头像
感觉很棒。
2022-09-06 11:28
投稿
签到
联系我们
关于我们