hi3516 cracker某公司3531板子调试笔记


原文链接: hi3516 cracker某公司3531板子调试笔记

根据分区提取文件

其中mtdparts=hi_sfc:384K(uboot),128K(uboot_logo),256K(config),4736K(kernel),9856K(rootfs),1024K(custom) 表示了uboot对flash的划分

起始 | 0 | 384k | 512k |768k  |5504k| 15460k=15M

大小 |      384k     |      128k       |     256k     |4736k |9856k |1024k |

        |---------------|-------------------------|-----------------|-----------------|-----------------|-----------------|
分区        |     uboot     |     uboot_logo |config |kernel   |     rootfs    |custom|

从备份出的flash中提取出来这些划分

uboot: dd if=hi3531_spiflash_image_16M_bak14.3.4 of=hi3531_uboot_384k bs=1024 count=384

uboot_logo: dd if=hi3531_spiflash_image_16M_bak14.3.4 of=hi3531_uboot_logo_128k bs=1024 count=128 skip=384

config: dd if=hi3531_spiflash_image_16M_bak14.3.4 of=hi3531_config_256k bs=1024 count=256 skip=384

kernel:  dd if=hi3531_spiflash_image_16M_bak14.3.4 of=hi3531_kernel_4736k bs=1024 count=4736 skip=768

rootfs: dd if=hi3531_spiflash_image_16M_bak14.3.4 of=hi3531_rootfs_9856k bs=1024 count=9856 skip=5504

————————————————
版权声明:本文为CSDN博主「lianqiang_sun」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/s170262941/article/details/20380247

帖子中有对cramfs文件破解的方法,现在就借楼主的宝地附上解决jffs2文件破解方法:
a.同上获取文件系统,通过uboot查看文件系统相关参数,并通过tftp上传至本地pc.不过文件系统后缀为jffs2.

b.在本地linux PC上挂载获取的文件系统并修改里面的密码文件/etc/passwd.
  建立mtd模块,然后拷贝从开发板上弄下来的jffs2文件,将文件系统挂载到/mnt/mtd目录中。(这个是在本地linux机器上进行,我的文件系统为5M)
    modprobe mtdblock
    modprobe mtdram total_size=5120 erase_size=64
    dd if=romfs.jffs2 of=/dev/mtdblock0
    mount -t jffs2 /dev/mtdblock0 /mnt/mtd
     修改passwd里面的密码为空。
     导出文件系统。
     dd if=/dev/mtdblock0 of=change.jffs2 bs=5M count=1
  再将change.jffs2的文件系统烧入开发板,telnet进去后无密码成功。

某公司3531板子调试笔记

因工作需要需要需要调试某公司的3531板子,运行我们的程序,从整个调试过程中中还是学到一些知识的现在记录下。
拿到板子找到串口挂上,上电串口消息如下:

U-Boot 2010.06-svn83 (Jan 06 2013 - 17:36:14)
DRAM: 256 MiB
NAND: Special Nand id table Version 1.35
Nand ID: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
No NAND device found!!!
0 MiB
Spi(cs1) ID: 0xC2 0x20 0x18 0xC2 0x20 0x18
Spi(cs1): Block:64KB Chip:16MB Name:"MX25L128"
envcrc 0x8197ccc1
ENV_SIZE = 0x3fffc
In: serial
Out: serial
Err: serial
boardvalue: 0x1
PHY 0x02: OUI = 0x1374, Model = 0x07, Rev = 0x02, PHY not link!
user init finish.
Press CTRL-C to abort autoboot in 0 secondsCFG_BOOT_ADDR:0x58080000

这个板子的硬件参数就出来了
DDR:256MB
Flash:16M spi-flash

串口继续打印消息内核加载后消息就不输出了,很明显串口信息被关闭了,等整个板子完全启动了telnet下
telnet 192.168.1.10

输入root密码为空尝试登入,登入不了,试了试几个其他的简单密码也登不上,看来telnet 暂时无法连上了得另某出路
看了看uboot的启动信息有这么一句Press CTRL-C to abort autoboot in 0 secondsCFG_BOOT_ADDR:0x58080000
重启设备,果断按下Ctrl+c很是走运uboot没有加密,有搞头。

在uboot里输入printenv查看下启动参数:

bootargs=mem=160M console=ttyAMA0,115200 root=1f01 rootfstype=cramfs mtdparts=hi_sfc:512K(boot),4M(romfs),5632K(usr),1536K(web),3M(custom),256K(logo),1280K(mtd)

可以看到rootfstype=cramfs整个根文件系统是cramfs的,cramfs制作的根文件系统可以挂载到本地的,这样我们就可以查看修改到里面的文件了
还可以基于原来的cramfs重新制作写回去,破解telnet密码的思路顿时有了。

从启动信息里看出来分了6个区,计算出各个分区的偏移地址:

uboot(uboot_xm.bin): 0x0~0x80000 512K(0x80000)
romfs(romfs.cramfs): 0x80000~0x480000 4M(0x400000)
user(user.cramfs): 0x480000~0xA00000 5632K(0x580000)
web(web.cramfs): 0xA00000~0xB80000 1536K(0x180000)
custom(custom.cramfs):0xB80000~0xE80000 3M(0x300000)
logo(not dump): 0xE80000~0xEC0000 512k(0x80000)
mtd(not dump): 0xEC0000~0xFFFFFF 1280K(0x140000)

怎样把4M(romfs)弄出来呢?其实很简单,只要把flash读到内存再从内存了tftp到tftp服务器上就可以了
将uboot里面的tftp服务器地址修改为我的tftp服务器地址:
setenv serverip 192.168.0.7
sa #保存修改的参数,否则重启就丢失了
插上网线使用如下的命令即可将romfs上传到tftp服务器上了

mw.b 0x82000000 0xff 0xb00000
sf probe 0
sf read 0x82000000 0x80000 0x400000    # 读取文件系统到内存
tftp 0x82000000 romfs.cramfs 0x400000  # 核心 用tftp将内存中的数据上传到PC

没有错误的话就上传到tftp服务器上了,将romfs.cramfs拷贝到本地目录,执行如下命令

解包cramfs
cramfsck romfs.cramfs -x romfs

(如果找不到cramfsck 或 mkcramfs 命令请参见我的另一片博文 fedora下找不到mkfs.jffs2 genext2fs mkcramfs的解决方法)

这样就把romfs.cramfs解压到romfs里了,查看了下他的启动脚本

etc/inittab 没有什么可看的
etc/init.d/rcS倒是有很多信息

#!/bin/sh
mount -t cramfs /dev/mtdblock2 /usr
mount -t cramfs /dev/mtdblock3 /mnt/web
mount -t cramfs /dev/mtdblock4 /mnt/custom
mount -t cramfs /dev/mtdblock5 /mnt/logo
mount -t jffs2 /dev/mtdblock6 /mnt/mtd
.....
...
cd /usr/etc
./loadmod
.....
.....

这里只给出一些重要的信息,可以看到分区基本上都是cramfs ,也就是说这里面的文件对我们没有秘密可言了
使用相同的方法我们就可以将他里面的文件全部弄出来了。
现在要做的就是先破解telnet密码,我们知道telnet密码在etc/password里面打开他将里面的root用户和密码替换成
root:$1$$qRPK7m23GJusamGpoGLby/:0:0::/root:/bin/sh
我们就可以使用root密码为空登入,执行如下命令制作一个cramfs文件系统

mkcramfs romfs rom_root.cramfs
这样就做好cramfs文件系统了,使用刚才tftp命令写回板子上的flash,重启进uboot输入如下命令

mw.b 0x82000000 0xff 0xb00000
tftp 0x82000000 romfs_root.cramfs
sf probe 0
sf erase 0x80000 0x400000
sf write 0x82000000 0x80000 0x400000  #千万要注意不要把地址搞错否则会破坏flash里面的固件
reset

系统重启成功,挂串口的话直接就可以出现如下的提示了:
使用telnet 登入也OK了,
成功登入上telnet
成功登入上telnet

下面就是挂NFS,将我的虚拟机目录root_fs挂载上去,所有的程序都放在了nfs里面包括库等同时到处几个环境变量
查看源代码打印帮助

mount -o nolock 192.168.1.22:/root_fs /home
export LD_LIBRARY_PATH=/home/lib:$LD_LIBRARY_PATH
export QT_QWS_FONTDIR=/home/lib/font
export PATH=/home/lib:$PATH

经过一些的的调试和查看,这货使用的全是静态编译,没有一个系统库文件,我的程序使用的动态库编译的,将系统库glibc等也拷到root_fs下
程序始终运行不了,busybox也裁剪的没有几个命令可用,本来是换个busybox的,但是做出来的romfs.cramfs大于4M了没法子搞,后来
只能使用如下命令来

ld-2.11.1.so ./gui_test -qws
报错:
cannot create Qt for Embedded Linux data directory: /tmp/qtembedded-0
我的这个程序是个Qt的界面程序,今天才知道Qt程序运行起来要在tmp目录里写文件,cramfs文件系统是知道的怎么办,把tmp挂到内存里就OK了

mount -t tmpfs none /tmp
后话,其实某公司把3531做的还是很好的,把成本压的很低,自然flash这些东西就使用16M。
有什么问题欢迎留言交流。

`