hi3516 cracker某公司3531板子调试笔记
根据分区提取文件
其中mtdparts=hi_sfc:384K(uboot),128K(uboot_logo),256K(config),4736K(kernel),9856K(rootfs),1024K(custom) 表示了uboot对flash的划分
起始 | 0 | 384k | 512k |768k |5504k| 15460k=15M
大小 | 384k | 128k | 256k |4736k |9856k |1024k |
|---------------|-------------------------|-----------------|-----------------|-----------------|-----------------|
分区 | uboot | uboot_logo |config |kernel | rootfs |custom|
从备份出的flash中提取出来这些划分
uboot: dd if=hi3531_spiflash_image_16M_bak14.3.4 of=hi3531_uboot_384k bs=1024 count=384
uboot_logo: dd if=hi3531_spiflash_image_16M_bak14.3.4 of=hi3531_uboot_logo_128k bs=1024 count=128 skip=384
config: dd if=hi3531_spiflash_image_16M_bak14.3.4 of=hi3531_config_256k bs=1024 count=256 skip=384
kernel: dd if=hi3531_spiflash_image_16M_bak14.3.4 of=hi3531_kernel_4736k bs=1024 count=4736 skip=768
rootfs: dd if=hi3531_spiflash_image_16M_bak14.3.4 of=hi3531_rootfs_9856k bs=1024 count=9856 skip=5504
————————————————
版权声明:本文为CSDN博主「lianqiang_sun」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/s170262941/article/details/20380247
帖子中有对cramfs文件破解的方法,现在就借楼主的宝地附上解决jffs2文件破解方法:
a.同上获取文件系统,通过uboot查看文件系统相关参数,并通过tftp上传至本地pc.不过文件系统后缀为jffs2.
b.在本地linux PC上挂载获取的文件系统并修改里面的密码文件/etc/passwd.
建立mtd模块,然后拷贝从开发板上弄下来的jffs2文件,将文件系统挂载到/mnt/mtd目录中。(这个是在本地linux机器上进行,我的文件系统为5M)
modprobe mtdblock
modprobe mtdram total_size=5120 erase_size=64
dd if=romfs.jffs2 of=/dev/mtdblock0
mount -t jffs2 /dev/mtdblock0 /mnt/mtd
修改passwd里面的密码为空。
导出文件系统。
dd if=/dev/mtdblock0 of=change.jffs2 bs=5M count=1
再将change.jffs2的文件系统烧入开发板,telnet进去后无密码成功。
某公司3531板子调试笔记
因工作需要需要需要调试某公司的3531板子,运行我们的程序,从整个调试过程中中还是学到一些知识的现在记录下。
拿到板子找到串口挂上,上电串口消息如下:
U-Boot 2010.06-svn83 (Jan 06 2013 - 17:36:14)
DRAM: 256 MiB
NAND: Special Nand id table Version 1.35
Nand ID: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
No NAND device found!!!
0 MiB
Spi(cs1) ID: 0xC2 0x20 0x18 0xC2 0x20 0x18
Spi(cs1): Block:64KB Chip:16MB Name:"MX25L128"
envcrc 0x8197ccc1
ENV_SIZE = 0x3fffc
In: serial
Out: serial
Err: serial
boardvalue: 0x1
PHY 0x02: OUI = 0x1374, Model = 0x07, Rev = 0x02, PHY not link!
user init finish.
Press CTRL-C to abort autoboot in 0 secondsCFG_BOOT_ADDR:0x58080000
这个板子的硬件参数就出来了
DDR:256MB
Flash:16M spi-flash
串口继续打印消息内核加载后消息就不输出了,很明显串口信息被关闭了,等整个板子完全启动了telnet下
telnet 192.168.1.10
输入root密码为空尝试登入,登入不了,试了试几个其他的简单密码也登不上,看来telnet 暂时无法连上了得另某出路
看了看uboot的启动信息有这么一句Press CTRL-C to abort autoboot in 0 secondsCFG_BOOT_ADDR:0x58080000
重启设备,果断按下Ctrl+c很是走运uboot没有加密,有搞头。
在uboot里输入printenv查看下启动参数:
bootargs=mem=160M console=ttyAMA0,115200 root=1f01 rootfstype=cramfs mtdparts=hi_sfc:512K(boot),4M(romfs),5632K(usr),1536K(web),3M(custom),256K(logo),1280K(mtd)
可以看到rootfstype=cramfs整个根文件系统是cramfs的,cramfs制作的根文件系统可以挂载到本地的,这样我们就可以查看修改到里面的文件了
还可以基于原来的cramfs重新制作写回去,破解telnet密码的思路顿时有了。
从启动信息里看出来分了6个区,计算出各个分区的偏移地址:
uboot(uboot_xm.bin): 0x0~0x80000 512K(0x80000)
romfs(romfs.cramfs): 0x80000~0x480000 4M(0x400000)
user(user.cramfs): 0x480000~0xA00000 5632K(0x580000)
web(web.cramfs): 0xA00000~0xB80000 1536K(0x180000)
custom(custom.cramfs):0xB80000~0xE80000 3M(0x300000)
logo(not dump): 0xE80000~0xEC0000 512k(0x80000)
mtd(not dump): 0xEC0000~0xFFFFFF 1280K(0x140000)
怎样把4M(romfs)弄出来呢?其实很简单,只要把flash读到内存再从内存了tftp到tftp服务器上就可以了
将uboot里面的tftp服务器地址修改为我的tftp服务器地址:
setenv serverip 192.168.0.7
sa #保存修改的参数,否则重启就丢失了
插上网线使用如下的命令即可将romfs上传到tftp服务器上了
mw.b 0x82000000 0xff 0xb00000
sf probe 0
sf read 0x82000000 0x80000 0x400000 # 读取文件系统到内存
tftp 0x82000000 romfs.cramfs 0x400000 # 核心 用tftp将内存中的数据上传到PC
没有错误的话就上传到tftp服务器上了,将romfs.cramfs拷贝到本地目录,执行如下命令
解包cramfscramfsck romfs.cramfs -x romfs
(如果找不到cramfsck 或 mkcramfs 命令请参见我的另一片博文 fedora下找不到mkfs.jffs2 genext2fs mkcramfs的解决方法)
这样就把romfs.cramfs解压到romfs里了,查看了下他的启动脚本
etc/inittab 没有什么可看的
etc/init.d/rcS倒是有很多信息
#!/bin/sh
mount -t cramfs /dev/mtdblock2 /usr
mount -t cramfs /dev/mtdblock3 /mnt/web
mount -t cramfs /dev/mtdblock4 /mnt/custom
mount -t cramfs /dev/mtdblock5 /mnt/logo
mount -t jffs2 /dev/mtdblock6 /mnt/mtd
.....
...
cd /usr/etc
./loadmod
.....
.....
这里只给出一些重要的信息,可以看到分区基本上都是cramfs ,也就是说这里面的文件对我们没有秘密可言了
使用相同的方法我们就可以将他里面的文件全部弄出来了。
现在要做的就是先破解telnet密码,我们知道telnet密码在etc/password里面打开他将里面的root用户和密码替换成root:$1$$qRPK7m23GJusamGpoGLby/:0:0::/root:/bin/sh
我们就可以使用root密码为空登入,执行如下命令制作一个cramfs文件系统
mkcramfs romfs rom_root.cramfs
这样就做好cramfs文件系统了,使用刚才tftp命令写回板子上的flash,重启进uboot输入如下命令
mw.b 0x82000000 0xff 0xb00000
tftp 0x82000000 romfs_root.cramfs
sf probe 0
sf erase 0x80000 0x400000
sf write 0x82000000 0x80000 0x400000 #千万要注意不要把地址搞错否则会破坏flash里面的固件
reset
系统重启成功,挂串口的话直接就可以出现如下的提示了:
使用telnet 登入也OK了,
成功登入上telnet
成功登入上telnet
下面就是挂NFS,将我的虚拟机目录root_fs挂载上去,所有的程序都放在了nfs里面包括库等同时到处几个环境变量
查看源代码打印帮助
mount -o nolock 192.168.1.22:/root_fs /home
export LD_LIBRARY_PATH=/home/lib:$LD_LIBRARY_PATH
export QT_QWS_FONTDIR=/home/lib/font
export PATH=/home/lib:$PATH
经过一些的的调试和查看,这货使用的全是静态编译,没有一个系统库文件,我的程序使用的动态库编译的,将系统库glibc等也拷到root_fs下
程序始终运行不了,busybox也裁剪的没有几个命令可用,本来是换个busybox的,但是做出来的romfs.cramfs大于4M了没法子搞,后来
只能使用如下命令来
ld-2.11.1.so ./gui_test -qws
报错:
cannot create Qt for Embedded Linux data directory: /tmp/qtembedded-0
我的这个程序是个Qt的界面程序,今天才知道Qt程序运行起来要在tmp目录里写文件,cramfs文件系统是知道的怎么办,把tmp挂到内存里就OK了
mount -t tmpfs none /tmp
后话,其实某公司把3531做的还是很好的,把成本压的很低,自然flash这些东西就使用16M。
有什么问题欢迎留言交流。