我正在此路由器的固件中搜索安全漏洞,它的体系结构是mips。我已经成功解压缩了文件系统。我想反汇编位于/usr/sbin/httpd的http守护程序。如何反汇编此程序并在spim中运行它?

#1 楼

我想赞同QEMU的建议。

Craig的帖子描述了如何使用IDA调试QEMU中运行的MIPS二进制文件:

http://www.devttys0 .com / 2011/09 / exploiting-embedded-systems-part-3 /

(也可以使用GDB或其他使用GDB协议的调试器)

评论


所有这些都是如此好的答案,我不知道该接受哪一个!谢谢大家帮助我:D

– 0xcaff
2014年4月9日13:50

那是最好的答案,因为它包含教程的链接。

– w s
2014年4月9日14:38

#2 楼

您可以尝试一下radare2。它具有对MIPS的相当完整的支持,并提供了很多功能以在反转过程中提供帮助。

评论


你能告诉我如何吗?我是新来的。

– 0xcaff
14年4月8日在19:39

我一直在尝试将radare2用于MIPS,在提交多个补丁之前,这是相当狡猾的(不分析MIPSEL代码等),因此请使用最新的github版本

– 6EQUJ5
2014年6月4日下午5:42

#3 楼

确定要发送短信吗?

我建议使用qemu代替spim进行仿真,
radare2进行反汇编,如@jvoisin所述,

可重定位的反编译器用于反汇编(如果您确实需要) 。

#4 楼

关于反汇编部分,您可能需要检查JEB(版本> = 2.3.0),它提供了MIPS 32位代码的高级反汇编和反编译。

MIPS调试器仅适用于Android Linux但是,您将无法使用此工具调试程序。

PNF Software的网站上提供了一个演示。