binwalk一看发现没有太多有用东西,需要注意的是0x10400处特别大
-e提取文件并对10400处的文件继续binwalk看看
大致分析后可以得知是一个vxworks系统文件,但是好像没有自带符号表,同目录下文件还有很多,尝试搜索看是否有包含符号表的部分
发现确实存在这么一个文件,010editor打开大致看一眼
确实是符号表,整个区间是从0x0008-0xF2E0。
ok,可以进行后续分析了。
架构是ARM架构
ida打开选择arm一路回车,在最开始按c将开头的一部分数据化为代码
大致可以看出基址是0x40205000
改了好大一会脚本?很烦。vxhunter_ida_py3.py的load_symbols函数(Debug是真的费劲)
利用vxhunter将刚才的符号表导入进来进行符号修复,修复的还算完美
先看usrAppInit
在cmdProtectInit中发现有密码相关的代码存在
大致分析后可以得到admin的密码
Q.E.D.