[工控安全][原创]某PLC设备固件逆向分析(一)

时间:2022-06-30 19:06:20

mailto:wangkai0351@126.com

【未经同意禁止转载】

[1]感谢灯塔实验室技术专家于2015年撰写的技术文章《施耐德PLC以太网模块固件后门引发的血案》

https://mp.weixin.qq.com/s?__biz=MzA5OTMwMzY1NQ==&mid=207033762&idx=1&sn=e629b1db9f43937cba6d5707c707450d&scene=23&srcid=11052lU6PwhrrCHsh1r5goGp#rd

https://mp.weixin.qq.com/s?__biz=MzA5OTMwMzY1NQ==&mid=207094710&idx=1&sn=13fc594d15729bd7e001a48b90d827c4&mpshare=1&scene=1&srcid=0127j51fr0di9oxfYbQm1o0X#rd

[2]感谢威努特公司的技术专家于2018年撰写的技术文章《工控漏洞挖掘方法之固件逆向分析》

https://paper.seebug.org/613/

[3]感谢平安科技银河实验室和支付宝光年实验室的技术专家于2018年发布的针对VxWorks设备的分析工具VxHunter

https://www.4hou.com/info/17114.html

正文

1.固件文件获取

本固件文件的获取方式是从厂家官网获得的,不需要注册用户,不需要同意任何用户协议。

2.固件原始文件解包

下载的固件文件是一个压缩包,解压后得到A.bin文件。

使用binwalk分析A.bin文件。

信息搜集:

a)该PLC CPU模块的主控芯片型号和架构是

b)该PLC CPU模块固件的操作系统是

c)该PLC CPU模块固件是包含函数名表的。

3.逆向反汇编

3.1 确定加载偏移地址

3.2 拖进IDA pro

3.3 修复函数名表

详细内容稍后奉上。