解壓後得到一個bix文件,binwalk分析
看到有squashfs文件系統,直接導出
根據公告
根據描述,應該與web服務有關
在bin下找到一個webs程序
ida分析
根據提示,直接在stirng window搜索關鍵字
交叉引用
來到了alpha_auth_check
0xB8($S0)使用strstr來看字符中是否有 graphic/、 public/ 子串
0xC($S0)與0xE0($S0)代碼進行check_logined操作 很可能是用戶名和密碼或是cookie,session等
看到這個字符串和$s0+0xd0處內容當strcmp匹配成功,則會v1=1,轉入loc_423edc
Loc_423edc
可以在這裏看到,$v1賦值給$v0,而$v1爲之前匹配成功賦的1,$v0爲函數返回值,即匹配成功後返回1,那麼也就是說strcmp比較成功後就可以直接放回校驗成功的結果
從xrfs to可知
httpd_parse_request->alpha_httpd_parse_request->alpha_upload->alpha_auth_check
之前看到有一個0xd0的偏移
serach->immediate
找到了一處於http_parse_request相關的
雙擊
根據調用關係,可以看到傳入的參數爲user-agent
那也就明確了:
通過比較user-agent的值與後門,如果通過比較,則可以繞過輸入密碼等步驟直接來到管理界面
驗證的話可以去shodan找一個
然後改user-agent即可