华硕 路由器固件解包打包

路由器已经是我们生活中必不可少的网络设备之一了。有不少的小伙伴喜欢捣腾路由器系统。喜欢在路由器系统中安装各种插件来丰富“网络生活”,但是你知道吗?你的路由固件真的安全吗?本文就让我们一起来看看如何反编译路由器的固件吧。
实验环境
kali2022.4
华硕路由器固件RT-ACRH17
Binwalk介绍
Binwalk
是一款快速、易用,用于分析,逆向工程和提取固件映像的工具。 在CTF的MISC类题型和IOT安全的固件解包分析中应用比较广泛。
查看帮助

扫描固件
binwalk
的主要功能 - 也是迄今为止最受欢迎的功能。Binwalk
可以扫描许多不同嵌入式文件类型和文件系统的固件映像,通过扫描能够智能的发现目标文件中包含的所有可识别的文件类型。
通过扫描固件,我们可以看到主要有三部分。Flattened 目录树、LZMA压缩数据、 Squashfs文件系统。

解包
我们可以通过binwalk -e
命令对固件进行解包,效果如下。

进入到对应提取后的目录查看提取后的文件,对lzma压缩后的数据解压后得到120
这一个文件,再对120
进行binwalk
操作。

当然解包后,路由器的系统文件我们也能一目了然。


搜索字符串

打包固件
如上,我们可以对路由器的固件进行自我修改。如添加相关远程ssh
登录的代码。或者修改了路由器中logo或者图片等信息。这时我们就需对固件重新打包了。
具体操作如下:
首先我们需要将Flattened
LZMA
这两个分区的数据提取出来。因为这两个数据是不能修改的,只有Squashfs
的数据是可以修改的。
命令如下
命令说明
if
是原固件,of
是输出文件,bs
是单位长度,skip
是偏移量,count
是分区大小(一般为Squashfs
的大小。)

切好之后生成head.bin
文件,我们就有了一个头,只需要再把我们编辑的部分打包后,和头拼到一起就行了。

最后将编译好的rootfs.bin
的文件和切好的head.bin
文件放到一起
到此固件修改完成。同样的理论上openwrt
都是一样的。
总结
binwalk
的功能总体来说是比较强大的。在CTF比赛中,我们可以分离出藏在图片中的相关信息。在路由固件打包方面相对比较麻烦,这时我们可以利用firmware-mod-kit
这款工具快速的完成。在下期文章中,我们将为你呈上firmware-mod-kit
的使用。