本文紧张跟大家分享一个大略逆向stm32固件程序的实例,为了让大家在一款成熟的产品中去考虑加密这一块的技能,不然分分钟被别人copy!
1、情景再现
那行,把你的板子给我,不用你的源码,跟你把波特率改了!
1、直接读取固件
这里以stm32单片机进行演示,如果MCU没有做flash读取或者熔断保护,则可以通过jlink等烧写工具直接读取其Flash上的固件,操作如下:
01、打开J-Flash软件并选择创建一个新的工程,并点击Start J-Flash :
02、选择所对应的芯片类型,并点击连接芯片,并显示连接成功。
03、通过下面的选项路径,即可读取所选Flash区域或者所有Flash区域(Entire Chip)。
04、这样便得到了Flash上所有的固件数据,也便是我们的bin文件内容,当然这也便是逆向的最主要素材。
05、末了把数据保存为bin文件、hex文件等等即可,当然当你换一块芯片然后烧录该程序也是可以运行的。
2、逆向固件程序
一谈到逆向,估计各位小伙伴会遐想到各种黑客、破译、造孽等等情景,然而并非如此,世间万事万物都是双刃的。
就像开一把锁,当你学习了各种破解锁的技巧,如果利用这些技巧来盗窃,当然属于违法行为;但是当用来帮助破解犯罪现场,网络证据等等那这就大有作为的,当然本文旨在学习。
目前嵌入式行业比较盛行的逆向工程技能有PCB抄板和芯片解密
PCB抄板一样平常都会利用到干系的工具和电气测试等等,终极得到原电路板的事理图、BOM等等实现PCB的完全复制。芯片解密一样平常是通过相应的技能把实行程序(一样平常为机器码)反汇编成汇编代码,还可以更进一步反编译成高等措辞伪代码(比如C代码),便于逆向职员理解和修正。1、前期准备
在上一小节中我们轻松得到了芯片中的bin文件等,当然如果芯片有加密处理过,可能就须要更加前辈的技能获取芯片的内部数据,这里就暂时不展开了,
本日我们紧张是把前面获取的bin文件逆向一下,并把原来的波特率9600修正为57600,原来9600效果如下:
2、逆向过程
逆向技能发展实在挺长一段韶光了,当然为了方便各逆向爱好者的利用也出身了非常多的开拓工具,个中IDA Pro算是非常盛行的逆向工具,以是这里就选用该工具进行逆向。
01
首先安装IDA Pro逆向工具,网上搜索一下会有各种资源,然后点击安装,一起next基本上可以安装好,安装好往后便涌现如下两个头像。
这里选择32bit版本,并创建工程:
02
这里选择上小节导出的bin文件,由于所利用的芯片为cortex-M3内核,这里选择ARM Little-endian模式:
03、设置内核架构,这里可以通过查阅对应的内核先容进行选择。
04、然后设置bin文件对应的地址映射,由于bin文件是通过整片全部读出,以是这里与该芯片的Flash起始地址和大小是同等的。
05、很轻松便进入了IDA的反汇编代码,这样就完成了从机器码到汇编码的逆向过程。
同时你还可以通过IDA的图形调用试图来看到各种调用关系等。
06、然后我们随便找一个函数并利用F5,天生C伪代码。
然后你再看看C源程序,惊人的相似!
!
07
如果闲9600的波特率太慢,却又苦于没有源代码修正烧录,于是便可以逆向修正bin文件进行烧录。
当然如果你对机器码和汇编非常的熟习,只须要找到对应的机器码进行修正即可,然而找到对应的机器码还是通过IDA工具来得比较直接且方便。
同时可以在反汇编view中利用C和D来进行机器码和汇编的转化:
如下通过利用D可以把汇编转化为机器码:
这里按下D,即可转化为如下机器码 :
同时切到Hex视图,也可找到对应的机器码:
08、以上便找到了修正的位置,仅仅只须要把该机器码中的9600修正为57600即可,我们可以通过查找内核的指令集进行机器码的编写,并进行如下变动:
同样,其对应的汇编视图也发生了如下变革:
然后点击如下图所示菜单选项,从而把相应的修正更新到对应的bin文件中。
09
末了,当然是把修正往后的bin文件烧录到单片机中进行测试,测试结果如下图所示 :
波特率成功被修正为57600,全体过程到此结束,enjoy!
!
2、结束语
本文紧张跟大家先容了如何逆向一个MCU程序,当然还有很多高等的技巧有待挖掘,特殊是IDA工具更是一款神器!
上面bug菌也只是抛砖引玉,有感兴趣的小伙伴可以多多互换!