所以,讓我們來找出“解鎖”字節(jié)的準確位置。通過追蹤字符串”Do not need passwordauthentication for configuration!”,在ROM:801F9168的指令中,看起來“解鎖”字節(jié)在地址0x8034FF94上,F(xiàn)在,讓我們來驗證它。通過0×80000000的內(nèi)存?zhèn)浞荩碳慕鈮汗ぷ髟诘刂?x80014BC0之前已經(jīng)完成,還有通過指令”jalr $s0”跳轉(zhuǎn)到 0×80020000地址。通過IDA Pro,我們可以知道$at 等于0×80020000,如果我們把ROM:0x80014BC0的指令”jalr $s0”更改到”sw $s0, -4($at)”,那么當鏡像被解壓后,它會復制$s0里面的內(nèi)容到0x8001FFFC,然后在這停止啟動。所以通過讀取地址0x8001FFFC的內(nèi)容,我們可以知道zynos將要跳轉(zhuǎn)到0×80020000或者其他地方。
讓我們試一試:
BootbaseVersion: VTC_SPI1.26 | 2012/12/2616:00:00 RAM: Size= 8192 Kbytes Found SPIFlash 2MiB Winbond W25Q16 at 0xbfc00000 SPI FlashQuad Enable Turn offQuad Mode RASVersion: 1.0.0 Build 121121 Rel.08870 System ID: $2.12.58.23(G04.BZ.4)3.20.7.020120518_V003 | 2012/05/18 Press anykey to enter debug mode within 3 seconds. ............ EnterDebug Mode ATEN1,A847D6B1 OK ATWL80014BC0, ac30fffc OK atgr (Compressed) Version: FDATA, start: bfc85830 Length: A94C, Checksum: DCEE Compressed Length: 1D79, Checksum: 01BB Flash datais the same!! (Compressed) Version: ADSL ATU-R, start: bfc95830 Length: 3E7004, Checksum: 3336 Compressed Length: 122D57, Checksum: 3612 ERROR atrl8001fffc 8001FFFC:80020000
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進行系統(tǒng)更新,引發(fā)安全擔憂
閱讀美國最大的無卡ATM網(wǎng)絡即將推出,從此告別刷卡!
閱讀谷歌應用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)