TI(德州仪器) TMS320C674x逆向分析方法

TI(德州仪器) TMS320C674x逆向分析方法_第1张图片

本文首发:看雪论坛 http://bbs.pediy.com/thread-216493.htm

一、闲语

去年听闻看雪融资了,一看新闻发现才融资500万,在这个泡沫膨胀的互联网+年代,真是太少了。像我这种只知索取,从未回馈论坛的人深感惭愧,无赖水平有限,如今终于拼凑一篇文章,发到看雪,聊表心意。

TI的逆向,网上能找到的资料很少,个人也并不懂嵌入式开发,整个逆向流程都是根据其他平台逆向经验,一步一步摸索出来,也许很多步骤非常SB,如果有什么错误请批评指正,或者有更好的方法请不吝赐教。

二、正向开发流程

C语言开发,开发工具使用CCS(Code Composer Studio,基于eclipse开发的),有过开发经验的都会很容易上手,新建test工程,选择C674x,输出文件为ELF格式,如图所示:

TI(德州仪器) TMS320C674x逆向分析方法_第2张图片

编译成功后,会生成test.out文件(ELF格式)。

使用TI提供的AISgen_d800k008.exe把.out转成了ais格式:

TI(德州仪器) TMS320C674x逆向分析方法_第3张图片

最后将test.bin烧入设备即可。

三、逆向初步

逆向分析就是在仅仅只有bin文件的条件下,还原原来程序功能。IDA对TI指令的反汇编支持很差,最新版本的6.8才有对6xxxx的支持,并且效果非常不好。我所用的方法是先把AIS格式还原为ELF格式,再使用CCS进行反汇编。

1、  把AIS格式的test.bin还原为ELF格式文件

使用UE比对test.bin和test.out,可以发现,test.out中的ELF头和很多节被删除,只保留了几个基本的节。下面是readelf -a test.out的结果:

TI(德州仪器) TMS320C674x逆向分析方法_第4张图片

而test.bin中仅仅保留了.text .const .cinit和入口点信息。

本来开始准备自己手动一点点还原的,后来在AISgen的安装目录下发现了一个程序aisparse.exe,一看这名字就感觉有戏,运行结果:

Usage: aisparse ais.bin [ais.h]

果不其然,这个就是用来解析bin格式的,输入为.bin文件,输出为.h文件:

TI(德州仪器) TMS320C674x逆向分析方法_第5张图片

一下就清晰了很多,顺手写了个AIS –> ELF的小程序。当然,生成的test.elf相比原先的test.out丢失了很多信息。

2、  逆向ELF

没有找到好的工具反汇编,最后发现使用CCS的调试功能的可以进行反汇编。这也需要一定的小技巧:使用CCS随便写一个程序,调试,在调试界面,依次选择Run->Load->Load

Program,选择test.elf,就能调试了test.elf,也可以从中copy出反汇编代码静态分析。需要注意的是,这里的反汇编代码有的地方是错误的哦,非常坑!

后面具体的指令格式,多看看TI官网文档:

http://www.ti.com/product/tms320c6745/technicaldocuments

里面资料非常详细,可以对着里面一个个看,用的比较多的两个文档:

TMS320C674x指令格式:TMS320C674x DSP CPU and Instruction Set User's Guide .pdf

芯片相关的接口地址可以到这里找:  TMS320C6745, TMS320C6747 Fixed- and Floating-Point Digital Signal Processor (Rev. F)

作者​:看雪学院 pealcock

​看雪论坛:http://bbs.pediy.com

微信公众号 ID:ikanxue

微博:看雪安全

投稿、合作:www.kanxue.com

你可能感兴趣的:(TI(德州仪器) TMS320C674x逆向分析方法)