freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

看我如何逆向分析一款可编程接口控制器
2020-03-08 01:00:26

在AeroCTF中,有一类挑战是以分析可编程接口控制器(PIC)为主要内容的。

在挑战比赛中,我们会拿到待分析的PIC导出代码,而我们的任务就是需要从中想办法提取出Flag。一般来说,我们所拿到的ROM导出数据为十六进制文件,我们此次拿到的是一个名为“Beginning.hex”的文件,以及下面这个是示意图:

下面给出的是Beginning.hex文件的部分代码段:

Beginning.hex:【文件下载

经过分析之后,我发现我们可以使用MPLab IDE v8.92来分析这个内存导出数据。除此之外,我们还可以从文件示意图中了解到待分析的可编程接口控制器的型号:PIC16F877。

首先,我打算使用静态分析技术来对其进行分析,并从阅读数据表中的数据本身来开始【数据表PDF】:

从反汇编结果中我们可以看到,其中的大多数指令貌似都写在PORTC和PORTD中:

movlw(将参数移动至W寄存器)和movwf(将W寄存器移动至参数)结合起来相当于write!

我们可以从上面给出的芯片图中了解到,PortC为RC0-RC7,而PortD则是RD0-RD7。

这些阵脚可以将输入数据传递给LCD。我们需要获取到数据信号的映射表以及相关联的ACSII字符。在这里,Vaibhav Jayant给我提供了很大帮助,我成功模拟出了“Proteus 8 professional”的电路图表。

项目文件获取:【点我下载

获取到这个电路图之后,那么模拟出整个PIC结构也就不难了。按下“Play按钮”之后,我们就可以看到芯片以动画的形式再给我们播放最终的Flag。

最后,我们成功拿到了隐藏在其中的Flag:AERO{PIC_IS_SIMPLE_Q4A8K1L7}。

* 参考来源:anee,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# 逆向分析 # PIC
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者