Я изучал эту тему около 2 дней, но не смог найти решение для моего требования.

Немного предыстории:

У меня есть дешевый китайский видеорегистратор CCTV, на котором установлена действительно урезанная версия Linux. Как только вы настроите пароль администратора в этих полях, он будет записан в BIOS EEPROM. Если вы забыли пароль, вы очень ограничены; вы либо пытаетесь использовать инструмент для восстановления пароля (ни один из которых не работал для меня), либо вы пытаетесь перезаписать BIOS-файл .bin новым, и надеетесь, что у вас есть такой, который будет корректно загружать оборудование и распознавать все компоненты на материнская плата. Был там, сделал это, не работал (длинная история!) Я пробовал 3 раза разные образы BIOS, которые были очень похожи, но не полностью распознавали все оборудование на моем МБ.

Мне нужно выяснить, где в исходной файловой системе BIOS был написан пароль, чтобы посмотреть, смогу ли я его восстановить.

Так....

У меня есть .bin дамп из этого чипа BIOS. Я получил дамп .bin с помощью USB-программатора CH341. Я снял чип с материнской платы и прочитал его содержимое. Я «думаю» (предположим?) что он содержит MBR и некоторые другие разделы.

Я хотел бы «смонтировать» этот файл .bin и иметь возможность читать содержимое файловой системы.

До сих пор я пытался сделать следующее:

  1. Прочитайте содержимое файла с помощью HxD Hex Editor. Который показывает мне «некоторую» информацию, но это не совсем полезно.
  2. Я использовал DD для записи .bin-файла на USB-ключ
  3. Затем я использовал две разные утилиты для восстановления файлов, чтобы прочитать содержимое USB-ключа.
  4. К сожалению, и хотя я узнал кое-что в процессе, это просто привело к тому, что утилиты восстановления файлов восстановили ранее удаленные фотографии и видео с USB-ключа. В отличие от чтения файлов, которые я написал с помощью DD.
  5. Я попытался загрузить GParted и прочитать содержимое USB-ключа. Он не распознал никаких разделов.

Так,

Как я могу взять этот .bin дамп и записать его на диск или в файл виртуального диска и прочитать содержимое? Как монтировать раздел Linux?

Вы можете найти файл .bin здесь, если вы хотите поиграть с ним. На нем нет конфиденциальных данных: https://drive.google.com/file/d/19epXpqNXnw5TfAj3lQKDtSYABqXgOM86/view?usp=sharing

1 ответ1

0

Итак, после дальнейших исследований и консультаций с некоторыми другими экспертами по файловым системам мы определили, что этот образ .bin содержит несколько сжатых разделов cramfs и squashfs.

После еще большего количества копаний и проб различных судебных утилит, я наконец нашел, что это сработало, и позволило мне извлечь cramfs и смонтировать их в Ubuntu. Утилита называется https://github.com/ReFirmLabs/binwalk.

Теперь я могу читать файловую систему, и я считаю, что нашел файл, содержащий пароль веб-интерфейса. Похоже, это файл /squashfs-root-0/etc/auth.dat. Возможно, веб-токен java, но пока еще не 100%!

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .