原文:DA14531芯片固件逆向系列(3)- BLE收包流程分析及漏洞挖掘思路分享

文章首發於 前言 本文介紹定位和分析DA 收包流程的方法,並提供簡單的BLE協議漏洞挖掘思路。 定位收包函數 通過查看DA 的芯片手冊,我們知道這個芯片使用的CPU是 Arm Cortex M ,我們知道M 的異常向量表位於 地址處,所以我們去看看DA 手冊的memory map 一節中是怎么定義 這個地址的。 可以看到地址空間 , x 的描述如下 看意思感覺是 地址這塊區域會根據SYS CTRL ...

2021-02-25 22:04 0 270 推薦指數:

查看詳情

DA14531芯片固件逆向系列(1)-固件加載和逆向分析

首發於先知論壇 前言 本文介紹逆向DA14531芯片固件,並介紹一些輔助自動化分析的腳本的實現。DA14531是Dialog公司研制的藍牙芯片,用戶可以在官網下載SDK來開發藍牙的上層業務。 相關代碼 SDK環境搭建和IDA加載固件 下載SDK后,進入其中一個示例項目 ...

Wed Feb 24 03:32:00 CST 2021 0 686
cajviewer逆向分析漏洞挖掘

文章首發於 前言 CAJViewer是一個論文查看工具,主要用於查看caj文件格式的論文。本文介紹對該軟件進行逆向分析漏洞挖掘的過程。 代碼地址 正文 逆向分析 首先分析的是CAJViewer的Windows版本,由於我們的目的是挖掘軟件的漏洞,通過介紹我們知道 ...

Wed Feb 24 03:23:00 CST 2021 0 439
四、固件分析-固件逆向

前言 對固件的一些逆向思路,通過幾個具體的案例。 單片機 相對於嵌入式設備的逆向,單片機的逆向純屬於體力活,需要根據芯片定義的每個 IO 口,配合電路和外部模塊進行分析、調試。逐步確定每一個分支的功能,邏輯等,是非常繁瑣和復雜的工作。 這里使用 MSP430 系列芯片作為逆向分析的案例 ...

Thu Feb 14 21:19:00 CST 2019 1 1671
簡述漏洞挖掘基本思路

信息收集 1.服務器的相關信息:真實IP,系統類型,版本,開放端口,WAF等 2.網站指紋識別:cms、cdn、證書、dns記錄等 3.whois信息:姓名,備案,郵箱,電話反查詢、郵箱丟社工庫 ...

Sun Aug 29 18:09:00 CST 2021 0 111
dpdk網卡分析

隊列結構 初始化(使能) 流程 收發包的配置和初始化,主要是配置收發隊列等。 收發包的配 ...

Fri Oct 16 04:27:00 CST 2020 0 985
iOS逆向系列-逆向APP思路

界面分析 通過Cycript、Reveal。 對於Reveal安裝配置可參考配置iOS逆向系列-Reveal 通過Reveal找到內存中的UI對象 靜態分析 開發者編寫的所有代碼最終編譯鏈接到Mach-O文件中。 如果我們要分析App的代碼也就是說要分析Mach-O中的代碼。靜態 ...

Tue Apr 24 09:05:00 CST 2018 0 1072
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM