【MCU】可怕,别人把我MCU固件给反汇编了!(逆向)

2023-05-16

1、聊一聊

     今天推荐的歌曲没有其他理由,仅仅是因为好听!

     本文主要跟大家分享一个简单逆向stm32固件程序的实例,为了让大家在一款成熟的产品中去考虑加密这一块的技术,不然分分钟被别人copy!

2、情景再现

咬金,你们公司固件程序有加密处理吗 ?

额~,算了吧,我们公司的单片机程序炒鸡简单的,还加啥子密。

你这想法不对,假如产品卖得很好,如果没有任何加密措施,那岂不人家随便复制售卖。

没关系吧,反正他们没源码,应该也没那么容易复制吧。

一点加密都没有,盗取还是比较简单的。

我才不信~~!

那行,把你的板子给我,不用你的源码,跟你把波特率改了!

1

直接读取固件

    这里以stm32单片机进行演示,如果MCU没有做flash读取或者熔断保护,则可以通过jlink等烧写工具直接读取其Flash上的固件,操作如下:

01

    打开J-Flash软件并选择创建一个新的工程,并点击Start J-Flash : 

02

    选择所对应的芯片类型,并点击连接芯片,并显示连接成功。

03

   通过下面的选项路径,即可读取所选Flash区域或者所有Flash区域(Entire Chip)。

04

    这样便获得了Flash上所有的固件数据,也就是我们的bin文件内容,当然这也就是逆向的最重要素材。

05

    最后把数据保存为bin文件、hex文件等等即可,当然当你换一块芯片然后烧录该程序也是可以运行的。

2

逆向固件程序

    一谈到逆向,估计各位小伙伴会联想到各种黑客、破译、非法等等情景,然而并非如此,世间万事万物都是双刃的。

    就像开一把锁,当你学习了各种破解锁的技巧,如果使用这些技巧来盗窃,当然属于违法行为;但是当用来帮助破解犯罪现场,收集证据等等那这就大有作为的,当然本文旨在学习。

   目前嵌入式行业比较流行的逆向工程技术有PCB抄板芯片解密

  • PCB抄板一般都会使用到相关的工具和电气测试等等,最终获得原电路板的原理图、BOM等等实现PCB的完整复制。

  • 芯片解密一般是通过相应的技术把执行程序(一般为机器码)反汇编成汇编代码,还可以更进一步反编译成高级语言伪代码(比如C代码),便于逆向人员理解和修改。

1

前期准备

    在上一小节中我们轻松获得了芯片中的bin文件等,当然如果芯片有加密处理过,可能就需要更加先进的技术获取芯片的内部数据,这里就暂时不展开了,可以参考下面两篇文章 :

      【整理】一文带你了解"单片机解密"技术

      【MCU】用stm32的UID给固件加密(重点在加密)

    今天我们主要是把前面获取的bin文件逆向一下,并把原来的波特率9600修改为57600,原来9600效果如下:

2

逆向过程

    逆向技术发展其实挺长一段时间了,当然为了方便各逆向爱好者的使用也诞生了非常多的开发工具,其中IDA Pro算是非常流行的逆向工具,所以这里就选用该工具进行逆向。

01

    首先安装IDA Pro逆向工具,网上搜索一下会有各种资源,然后点击安装,一路next基本上可以安装好,安装好以后便出现如下两个头像。

    这里选择32bit版本,并创建工程:

02

    这里选择上小节导出的bin文件,由于所使用的芯片为cortex-M3内核,这里选择ARM Little-endian模式:

03

    设置内核架构,这里可以通过查阅对应的内核介绍进行选择。

04

    然后设置bin文件对应的地址映射,由于bin文件是通过整片全部读出,所以这里与该芯片的Flash起始地址和大小是一致的。

05

    很轻松便进入了IDA的反汇编代码,这样就完成了从机器码到汇编码的逆向过程。

    同时你还可以通过IDA的图形调用试图来看到各种调用关系等。

06

    然后我们随便找一个函数并使用F5,生成C伪代码。

    然后你再看看C源程序,惊人的相似!!

07

    假如闲9600的波特率太慢,却又苦于没有源代码修改烧录,于是便可以逆向修改bin文件进行烧录。

    当然如果你对机器码和汇编非常的熟悉,只需要找到对应的机器码进行修改即可,然而找到对应的机器码还是通过IDA工具来得比较直接且方便。

    同时可以在反汇编view中使用C和D来进行机器码和汇编的转化:

    如下通过使用D可以把汇编转化为机器码:

   

    这里按下D,即可转化为如下机器码 :

    同时切到Hex视图,也可找到对应的机器码:

08

    以上便找到了修改的位置,仅仅只需要把该机器码中的9600修改为57600即可,我们可以通过查找内核的指令集进行机器码的编写,并进行如下更改:

    同样,其对应的汇编视图也发生了如下变化:

    然后点击如下图所示菜单选项,从而把相应的修改更新到对应的bin文件中。

09

    最后,当然是把修改以后的bin文件烧录到单片机中进行测试,测试结果如下图所示 :

    波特率成功被修改为57600,整个过程到此结束,enjoy!!

咬金,你看不加密,程序几乎是完全暴露的!

小鲁班,你怎么变这么优秀了?那以后我得好好考虑这块了!

3、结束语

    本文主要跟大家介绍了如何逆向一个MCU程序,当然还有很多高级的技巧有待挖掘,特别是IDA工具更是一款神器!上面bug菌也只是抛砖引玉,有感兴趣的小伙伴可以多多交流!

    好了,这里是公众号:“最后一个bug”,一个为大家打造的技术知识提升基地,如果你喜欢交流可以添加下方bug菌微信,我拉你加入公众号技术交流群。

推荐好文  点击蓝色字体即可跳转

☞【开源】bug菌把"动态数字显示"开源了!

☞【C进阶】同事笑我 : 有了"宏"你还用"枚举"干嘛?

☞【MCU】U-boot2020移植到stm32F4,效果杠杠的!

☞ 【C进阶】"最常见"却又"最不常用"的三个预编译

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

【MCU】可怕,别人把我MCU固件给反汇编了!(逆向) 的相关文章

  • elasticsearch7.6.0启动报错问题

    elasticsearch7 6 0启动报错 xff1a 2020 04 08T03 00 20 624 WARN o e t TcpTransport node 1 exception caught on transport layer
  • VScode使用之SSH免密登录配置

    终端电脑生成秘钥对 打开cmd xff0c 输入ssh keygen t rsa一路回车 xff0c 秘钥对文件目录需要记录一下后面需要使用 将公钥放到目标机上 将之前生成的id rsa pub这个文件 xff0c 放到目标机上 注意 xf
  • 51单片机-LCD1602显示(无字库)

    51单片机 LCD1602显示 xff08 无字库 xff09 LCD1602液晶显示屏显示字符显示汉字的显示 LCD1602液晶显示屏引脚说明LCD1602液晶显示屏11条控制指令LCD1602读写时序图LCD1602的RAM地址映射LC
  • “curl: (7) Failed to connect to xxx port 443: Connection refused”解决办法

    curl 7 Failed to connect to xxx port 443 Connection refused 解决办法 mac系统下解决方案 第一步 xff1a 打开网站https www ipaddress com 搜索xxx
  • 关于for循环声明int i的位置

    猿问 C 测试 数据结构 qq 阿篮 0 2017 10 22 13 06 28 for int i 61 0 i lt 10 i 43 43 int i 61 0 for i lt 10 i 43 43 请问这两个运行速度是第一个快吗 x
  • 阿里云-轻量应用服务器-Ubuntu-mysql安装-mysql外连配置-远程连接mysql

    按照本文的步骤 xff0c 能让你在外面 xff0c 用连接上的阿里云轻应用服务器 傻瓜式步骤演示 1 服务器防火墙设置 1 xff09 点击打开 轻量级应用服务器控制台 安全 防火墙 2 xff09 观察红框内有没有MYSQL设置 如果没
  • 阿里云-轻量应用服务器-防火墙-ufw-gufw

    序言 在服务器上装了VNC和xfce 启动VNC服务后发现每过一段时间VNC就不能连接了 上网查询报错原因 发现是因为密码输入错误次数过多 龟龟 xff0c 网上这么多坏人的吗 为了使VNC一直启动的同时不会被别人乱输入密码导致停止服务 x
  • 以太网二层技术——VPLS详解

    目录 前言 xff1a xff08 由于时间关系 xff0c 本篇仅先写了关于VPLS相关 xff09 一 VPLS简介 xff1a 二 VPLS基本工作原理及步骤 xff1a 三 VPLS的报文转发过程 xff1a 四 VPLS的缺点 x
  • SR技术概述与基本概念(SR-BE&SR-TE)

    目录 一 SR背景 二 SR概述 xff1a SR具有如下特点 xff1a SR优势 xff1a 三 一些名词的基本概念 基本概念 xff1a Segment 基本概念 xff1a Segment ID 简称SID xff0c 用于标识se
  • 网络同步技术

    一 同步技术 时钟同步包括 xff1a 频率同步 和时间同步 频率同步要求 相同的时间间隔 xff0c 时间同步要求 时间的起始点相同 和 相同的时间间隔 二 同步以太网技术 xff08 频率同步 xff09 xff1a SyncE xff
  • 以太网虚拟专用网络的工作流程(重点3张表与4种路由)

    目录 一 前言 二 EVPN四种类型路由的作用 三 EVPN表项简介 xff1a xff08 重点 四 EVPN的工作流程分为两个阶段 xff1a 4 1 EVPN启动阶段 xff1a 4 2 EVPN流量转发 xff1a Type2 控制
  • 网络工程师Python入门学习笔记-01

    目录 一 Python编码规范 xff1a 1 1 符号 xff1a 1 2 注释 xff1a 1 3 代码缩进 xff1a 很重要 二 Python的函数与模块 三 Python的类与方法 3 1 类 3 2 telnetlib介绍 xf
  • NETCONF、RESTCONF和YANG

    目录 一 NETCONF RESTCONF和YANG是之间什么关系 xff1f 二 Netconf简介 2 1 一般使用工具 xff1a MG Soft 简介 三 Netconf YANG 原理与实践 3 1 NETCONF协议 3 2 Y
  • Telemetry原理

    Telemetry 是一种网络设备监控技术 xff0c 提供 周期采样网络设备内的统计数据和状态数据的能力 一 Telemetry概述 1 1 技术背景 xff1a 网络设备的统一监控和性能管理是运维平台的重要功能 xff0c 设备的监控数
  • 二三层网络设备封装与解封装原理

    1 寻址转发 xff08 寻址指的是寻找IP地址 xff09 路由表放在一个公共的地方 xff0c 比如主控板上 xff0c 由主控板 的CPU运行路由协议 xff0c 计算路由 xff0c 生成和维护路由表 转发表与路由表 xff1a 转
  • BLE外围设备在Advertising中添加ServiceData

    startAdvertising失败 xff0c errorCode 61 1 AdvertiseCallback ADVERTISE FAILED DATA TOO LARGE errorCode解释 xff1a Failed to st
  • SBFD(Seamless Bidirectional Forwarding Detection)

    SBFD简介 xff1a 更适合SR隧道 BFD进行大量链路检测 时 xff0c 其状态机的协商时间会变长 xff0c 不适合Segement Routing SBFD xff08 Seamless Bidirectional Forwar
  • 使用CCProxy+Proxifier实现代理

    目录 1 使用场景2 什么是网络代理 xff1f 3 CCProxy3 1 说明3 2 下载安装3 3 使用说明 4 Proxifier4 1 说明4 2 下载安装4 3 使用说明4 4 Proxifier CPU占用率高问题解决 1 使用
  • 5G/NR PDSCH之频域资源分配

    物理下行共享信道 Physical Downlink Shared CHannel PDSCH 是无线通信系统中物理下行信道的一种 xff0c 用于传输下行用户数据 而在PDSCH进行下行数据传输时 xff0c 是需要基站给下行数据指定分配
  • NMS详解及pytorch实现:hard-nms(diou\overlap\merge\batched),soft-nms

    文章目录 NMS详解及pytorch实现 hard nms diou overlap merge batched soft nms1 简介2 原理3 实现3 1 伪代码3 2 pytorch源码3 3 知识点 参考资料 NMS详解及pyto

随机推荐