如何反编译D-Link路由器固件程序并发现它的后门
OK,又是周末晚上,没有约会,只有一大瓶Shasta汽水和全是快节奏的音乐…一时兴起,我下载了D-link无线路由器的固件程序 v1.13。看起来是经过了台湾明泰科技的修改。他们甚至很有心计的将他们很多自定义的函数名都辅以“alpha”前缀:明泰科技的自定义函数这个这个函数被很多地方调用,最明显的一个是来自调用alpha_auth_check函数我们可以看到寄存器$s2在被$s2是一个指向一个数据结构体的指针我们现在可以模拟出struct http_request_t{ char unknown[0xB8]; char *url; // At offset 0xB8 into the data structure};int alpha_auth_check;alpha_auth_check函数代码片段这些字符串比较过程看起来非常有趣。那么,这个神秘的字符串究竟是和什么东西进行比较?
用户评论