mailto:wangkai0351@126.com
【未经同意禁止转载】
[1]感谢灯塔实验室技术专家于2015年撰写的技术文章《施耐德PLC以太网模块固件后门引发的血案》
[2]感谢威努特公司的技术专家于2018年撰写的技术文章《工控漏洞挖掘方法之固件逆向分析》
[3]感谢平安科技银河实验室和支付宝光年实验室的技术专家于2018年发布的针对VxWorks设备的分析工具VxHunter
https://www.4hou.com/info/17114.html
正文
1.固件文件获取
本固件文件的获取方式是从厂家官网获得的,不需要注册用户,不需要同意任何用户协议。
2.固件原始文件解包
下载的固件文件是一个压缩包,解压后得到A.bin文件。
使用binwalk分析A.bin文件。
信息搜集:
a)该PLC CPU模块的主控芯片型号和架构是
b)该PLC CPU模块固件的操作系统是
c)该PLC CPU模块固件是包含函数名表的。
3.逆向反汇编
3.1 确定加载偏移地址
3.2 拖进IDA pro
3.3 修复函数名表
详细内容稍后奉上。