こんにちは。技術部 手島と申します。 前回に引き続き、組込機器診断の例を紹介します。 前回の記事はこちら: 組込機器の診断を紹介 1/2 http://io.cyberdefense.jp/entries/2016/05/09 今回はこの組込機器へ搭載されたフラッシュメモリの内容を解析し、ファームウェアを改ざんできないか挑戦します。 前回の復習 前回は、基板上の探索から以下の内容ができることを確認しました。 ・デバッグログが出力される ・シリアルコンソールがある ・フラッシュメモリの内容が暗号化されていない そこで、まずはファームウェアを取得できないか確認します。 デバッグ機能を利用してファームウェアを取得 前回の診断ではログインコンソールが見えていましたが、これを突破できた状態とみなしてください。シリアルコンソールが利用でき、好きなコマンドを入力できるようになりました。何か使えそうなコマ
![組込機器の診断を紹介 2/2](https://cdn-ak-scissors.b.st-hatena.com/image/square/6eac182d0e281d3237f3adae6801694b68866175/height=288;version=1;width=512/https%3A%2F%2Fio.cyberdefense.jp%2Fentry%2F2016%2F05%2F31%2F%25E7%25B5%2584%25E8%25BE%25BC%25E6%25A9%259F%25E5%2599%25A8%25E3%2581%25AE%25E8%25A8%25BA%25E6%2596%25AD%25E3%2582%2592%25E7%25B4%25B9%25E4%25BB%258B_2%2F2%2F20160527211512.png)