工业互联网安全测试技术:施耐德NOE固件逆向分析.docx

上传者: u011062044 | 上传时间: 2022-06-25 09:00:17 | 文件大小: 658KB | 文件类型: DOCX
施耐德NOE771固件逆向分析 实验原理 固件逆向分析方法是在不对嵌入式系统进行实际运行的情况下,通过对固件文件进行逆向解析,分析固件中各代码模块的调用关系及代码内容,从而发现嵌入式系统中可能存在的漏洞及后门的一种技术手段。 实验目的 掌握使用binwalk、ida pro软件使用方法,对固件逆向分析。 实验环境 Windows10,kali-Linux计算机,binwalk、ida pro6.8 推荐课时数 推荐课时数:2课时 实验步骤 本实验用到的固件时施耐德的NOE77101_Exec_V64.bin,可在以下网站下载。 140NOE77111 Firmware For Unity and Non Unity Users 固件 | Schneider Electric () 步骤一:固件的识别和解压 (1)使用Binwalk来确认NOE77101_Exec_V64.bin的压缩类型,发现385的压缩类型是为zlib类型如图。 (2)使用Binwalk提取zlib压缩的文件,解压时会在同一目录下新建文件夹_NOE77101—_Exec_V64.bin.extracted。解压后的文

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明