网站大量收购独家精品文档,联系QQ:2885784924

演示在ubuntu x64上执行固件.pdfVIP

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

【“麒麟”DEMO演示】在UbuntuX64上执行ARM固件

麒麟【测试版演示】在UbuntuX64上执行ARM固件并加载上Web服务器我们是如何执行IoT固件的(httpd是从

路由器拿下的二进制文件)

IoT逆向界的贾维斯很多人都喜欢《钢铁侠》中的“贾维斯”系统——托尼的超级AI管家,会帮助托尼建立3D可视

模型、分析各种信息。更重要的是,“贾维斯”可以存在于任何一个电子产品里,让任何一个终端,都可以帮助托尼

处理各种复杂信息。

想象一下,如果《钢铁侠》中的托尼没有“贾维斯”系统的,会是什么样呢?他会寸步难行。

回到现实中来,IoT逆向工作其实很艰苦,若你只拥有设备的固件而没有硬件,就只能自行虚拟环境来进

试。但是适合某个固件的虚拟环境,就必须对目标固件有很深入的了解(比如头的接口、Wi-Fi驱动等

等),所以在一个虚拟环境运行IoT设备是不可能的。

在同时拥有固件的和硬件的情况下,理论上可以直接进行硬件调试,但是一般IoT设备的内存、硬盘都很小,系统

资源十分紧张,测试条件捉襟见肘。

换句人话说,我们现在的IoT逆向工作,就像失去了“贾维斯”的托尼。

而麒麟(Qiling.io)则打破了这样的窘境:

“麒麟”可以在x86上直接运行IoT固件,并可以设定各种硬件来符合IoT固件的需求。依靠x86强大的硬件条

件,IoT固件测试再也没有系统资源的限制,并且移动各种文件进出固十分方便。

句人话说:“麒麟”就是IoT逆向界的“贾维斯”,它建立了一个强大的分析框架,可以让你在任意IoT设备里游

刃有余的,建立直观的模型,快速定位问题所在。

在上面的中,我们演示了如何使用“麒麟”在UbuntuX64上执行ARM固件,并加载上Web服务器。欢迎关注

我们,未来将有“麒麟”的演示发布:)

QA在上一篇文章(打破束缚,京东安全发布强大的跨平台二进制分析框架“麒麟”)发布后,我们很高兴看到大家

和我们和讨论“麒麟框架”,同时我们也收到了大家的一些疑问,现就其中提问最多的一个问题进行解答〜

Q:“麒麟”和“Qemu-Usermode”有什么不同呢?

A:1、“麒麟”是真·跨平台、真·跨架构的框架:

Qemu-Usermode只能在Linux里运行,并不能在Mac或Windows上执行一个ARM的IoT固件,“麒麟”做到的是

真正跨平台、跨架构的框架。

2、“麒麟”不止于分析工具:Qemu-Usermode只是一个分析工具,“麒麟”则是一个制作工具的工具,只要你敢想,

任何意想不到的工具都可以由“麒麟”来实现。

如何使用目前“麒麟”已进入邀请测试阶段,有试用的同学,可将你的或Gitlab地址发送至邮箱:

info@qiling.io,将有机会获得测试资格。于9月底邀请审核通过的同学试用“麒麟”测试版。

关注JSRC了解“麒麟框架”攻防大佬看过东安全寻求攻防安全专家,欢迎投递简历至jsrc@,你将有

机会参与到“麒麟”及项目的开发哦〜

岗位职责1、挖掘京东与内网的,查找安全风险;

2、验证京东安全各个域的安全状态,帮助安全部和业务线提升安全防护水平;

3、提供安全解决方案去协助业务修复严重;

岗位要求1、熟悉各类型利用方法,具备分析能力,能举一反三;

2、熟悉业界安全攻防动态包括0-Day,能够独立挖掘、分析、利用;

3、具备熟练的逆向黑产工具能力;加分项1、各大互联网公司安全名人堂;2、重要软件CVE数量;3、国际

CTF比赛。

文档评论(0)

guchengyong + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档