带你读《物联网渗透测试》之三:固件分析与漏洞利用

温柔的养猫人 2019-11-04

华章出版社

点击查看第一章
点击查看第二章

第3章

固件分析与漏洞利用
本章将主要讨论以下主题:

  • 固件分析方法。
  • 固件提取。
  • 固件分析。
  • 文件系统分析。
  • 基于固件仿真的动态分析。
  • ARM与MIPS架构下二进制文件的分析入门。
  • MIPS架构下的漏洞利用。

3.1 简介

到目前为止,我们已经介绍了IoT生态系统中的所有基本原理,并且通过威胁建模确定了各种威胁对应的风险,这些内容对于我们开展渗透测试大有帮助。虽然单纯借助当前普遍应用的漏洞扫描技术,有些漏洞和威胁识别起来可能会更简单一些,但是,在本章中,我们将把注意力聚焦在固件的逆向分析上,希望通过对固件内容的分析实现运行时对固件的操作。我们需要撸起袖子讨论如何对固件进行反汇编,如何使用常见的固件工具分析固件内容与固件架构,以及如何修改固件用于攻击。同其他软件逆向分析方法类似,固件分析也绝对是一门艺术。读者将会了解到有很多工

登录 后评论
下一篇
云栖号资讯小编
1794人浏览
2020-03-31
相关推荐
2018年最佳黑客书籍
2673人浏览
2018-09-29 01:00:56
0
1
0
1296