- 10 Ağu 2019
- 985
- 16
Linksys WRT1900ACS v2 router firmware'ini analiz edeceğiz. İlk olarak ne yapmamız gerek? İndirmemiz gerek. Buyrun aşağıdaki linkten ulaşalım...
https://downloads.linksys.com/downloads/firmware/FW_WRT1900ACSV2_2.0.2.188405_prod.img
İndirdikten sonra file komutu ile dosya hakkında temel bilgi sahibi olalım... Fotoğraftan da görünebildiği gibi dosyanın türünün u-boot legacy uImage olduğuve linux/arm tabanlı olduğu aşikar.
Şimdi de string değerline bakalım... Ne işe yaradığını ilk satırdan anlamış olduk.
Grep komutu ile string değerlerini kaydettiğimiz text dosyasının içerisinde spesifik bir şeyler arayalım, bakalım ne bulabileceğiz... Gördüğünüz üzere içerisinde lua ile yazılmış scriptlerin olduğunu gördük ve linux için yazıldığını kesinleştirdik.
Bir de binwalk ile bakalım ne çıkacak. Ancak belirteyim dosya türünden dolayı jefferson da lazım olacak... Temel header bilgileri, işletim sistemi bilgileri, son oluşturulma tarihi gibi bilgileri öğrendik. Dışa aktarılan bilgileri bir dosyaya topladı binwalk aracımız.
Baktığımızda 6870 isimli, ne olduğu belli olmayan bir dosya ile karşılaştık. Binwalk bunun üstesinden gelebilir.
Şimdi bu firmware'i daha derinden ve detaylı analiz edebilmemiz için mount etmemiz gerekecek. File exist olan yerlere pek dikkat etmeyin, daha önce kendim denediğim için öyle bir çıktı aldım.
Biraz kurcaladığımızda sqlite dosyasını ve diğer nice enteresan, kurcalanabilecek dosyayı görüyoruz.
/etc/ dizinini incelediğimizde oluşturulma tarihi gibi detayları ve konfigürasyon dosyalarını görebiliyoruz.
Başka bir dizini incelediğimizde ise daha önceden de fark etmiş olduğumuz lua dosyalarını görmüş olduk.
Şimdilik bu kadar olsun, iyi forumlar...
https://downloads.linksys.com/downloads/firmware/FW_WRT1900ACSV2_2.0.2.188405_prod.img
İndirdikten sonra file komutu ile dosya hakkında temel bilgi sahibi olalım... Fotoğraftan da görünebildiği gibi dosyanın türünün u-boot legacy uImage olduğuve linux/arm tabanlı olduğu aşikar.
Şimdi de string değerline bakalım... Ne işe yaradığını ilk satırdan anlamış olduk.
Grep komutu ile string değerlerini kaydettiğimiz text dosyasının içerisinde spesifik bir şeyler arayalım, bakalım ne bulabileceğiz... Gördüğünüz üzere içerisinde lua ile yazılmış scriptlerin olduğunu gördük ve linux için yazıldığını kesinleştirdik.
Bir de binwalk ile bakalım ne çıkacak. Ancak belirteyim dosya türünden dolayı jefferson da lazım olacak... Temel header bilgileri, işletim sistemi bilgileri, son oluşturulma tarihi gibi bilgileri öğrendik. Dışa aktarılan bilgileri bir dosyaya topladı binwalk aracımız.
Baktığımızda 6870 isimli, ne olduğu belli olmayan bir dosya ile karşılaştık. Binwalk bunun üstesinden gelebilir.
Şimdi bu firmware'i daha derinden ve detaylı analiz edebilmemiz için mount etmemiz gerekecek. File exist olan yerlere pek dikkat etmeyin, daha önce kendim denediğim için öyle bir çıktı aldım.
Biraz kurcaladığımızda sqlite dosyasını ve diğer nice enteresan, kurcalanabilecek dosyayı görüyoruz.
/etc/ dizinini incelediğimizde oluşturulma tarihi gibi detayları ve konfigürasyon dosyalarını görebiliyoruz.
Başka bir dizini incelediğimizde ise daha önceden de fark etmiş olduğumuz lua dosyalarını görmüş olduk.
Şimdilik bu kadar olsun, iyi forumlar...