image.png
binwalk一看发现没有太多有用东西,需要注意的是0x10400处特别大

-e提取文件并对10400处的文件继续binwalk看看
image.png
大致分析后可以得知是一个vxworks系统文件,但是好像没有自带符号表,同目录下文件还有很多,尝试搜索看是否有包含符号表的部分
image.png

发现确实存在这么一个文件,010editor打开大致看一眼
image.png
image.png

确实是符号表,整个区间是从0x0008-0xF2E0。
ok,可以进行后续分析了。

image.png
架构是ARM架构

ida打开选择arm一路回车,在最开始按c将开头的一部分数据化为代码
image.png
大致可以看出基址是0x40205000

改了好大一会脚本?很烦。vxhunter_ida_py3.py的load_symbols函数(Debug是真的费劲)
image.png

利用vxhunter将刚才的符号表导入进来进行符号修复,修复的还算完美
image.png

先看usrAppInit
image.png

在cmdProtectInit中发现有密码相关的代码存在
image.png

大致分析后可以得到admin的密码

Q.E.D.


来都来了,点个广告再走吧(=・ω・=)