图2-1 海康萤石网关通信内容
通过上图中的通信内容,我们大体上可以分析出一些内容:
A. 网关上电之后,与litedev.ys7.com举行通信。
B. 与litedev.ys7.com通信中,获取了另一个ip,即101.71.30.172。此后,终止了与litedev.ys7.com通信,并一直保持与101.71.30.172的tcp连接。
C. 通信内容看起来是加密的,通信内容中没有很多直接可见的明文。
既然抓包获取不了太多有效的信息,那么我们就要进一步研究网关固件是如那边理这些通信数据的。
图4-4 海康萤石网关提取内容
上图中,前2个文件夹即2个LZMA压缩的数据,解压之后会发现是cpio文件体系,binwalk会自动帮我们递归全部提取。
逐个浏览这些文件体系中的内容,可以得到以下信息:
A. jffs2文件体系保存着门锁和网关的相关信息,如id等;
B. 两个cpio文件体系中,其中一个应该是规复出厂设置时的备份文件体系,另一个是当前正在使用的文件体系;
C. 两个squashfs文件体系中,一个保存的全部都是mp3文件,另一个保存着网关的主程序,该程序即为我们将要分析的主程序。
D. 在固件的cpio文件体系中,可以找到/etc/shadow文件,文件内容如下: