BUUCTF Reverse/firmware

BUUCTF Reverse/firmware_第1张图片

安装工具firmware-mod-kit ,可以参考这个firmware-mod-kit工具安装和使用说明

最后make的时候报了个错,参考这个:linux安装firmware-mod-kit

BUUCTF Reverse/firmware_第2张图片

/firmware-mod-kit/src/uncramfs/uncramfs.c 加上头文件:#include 看到哪个文件夹里面的文件报错就去那个文件夹,把所有.c文件都加上这个头文件再编译

太多了,,,实在是不想改了,看了下原来的网站,2013年的项目。。,在github上面找了个更新的https://github.com/rampageX/firmware-mod-kit (详细的可以点进去看看)

BUUCTF Reverse/firmware_第3张图片

装完直接进入目录就能用

sudo apt-get install git build-essential zlib1g-dev liblzma-dev python3-magic autoconf python-is-python3
git clone https://github.com/rampageX/firmware-mod-kit
cd firmware-mod-kit/

我把那个固件改了个名字,直接解包

./extract-firmware.sh ../123.bin 

解包完成

BUUCTF Reverse/firmware_第4张图片

解包得到的rootfs就是文件系统

BUUCTF Reverse/firmware_第5张图片

tmp目录下有个backdoor文件

BUUCTF Reverse/firmware_第6张图片

看了下里面字符串,有个upx

BUUCTF Reverse/firmware_第7张图片

拖出来看看

BUUCTF Reverse/firmware_第8张图片

脱个壳

BUUCTF Reverse/firmware_第9张图片

瞄一眼字符串

BUUCTF Reverse/firmware_第10张图片

webshell3.xiaomin.org:8080,md5提交了,发现不对

继续翻,看到个connect,跟踪跳转

BUUCTF Reverse/firmware_第11张图片

跳到这里,initConnection(i) 应该就是连接的函数

BUUCTF Reverse/firmware_第12张图片

跟进connectTimeout()

BUUCTF Reverse/firmware_第13张图片

看到这两个函数,就可以推出,a2中存的是ip,a3中存的是端口

BUUCTF Reverse/firmware_第14张图片

ip: echo.byethost51.com
port: 36667

md5加密下

BUUCTF Reverse/firmware_第15张图片

最终flag: flag{33a422c45d551ac6e4756f59812a954b}

你可能感兴趣的:(CTF,#,BUUCTF,Reverse,CTF,BUUCTF,reverse)