提取路由器固件中的squashfs

之前用binwalk -Me提取固件中的squashfs,但会生成大量的压缩包等,只提取文件系统的话,可以定位squashfs的文件头(hsqs)位置,然后用dd将它分离出来,然后在unsquashfs解压出来。

比如手头上有个路由器固件,文件名为hc6361.bin

hexdump -C hc6361.bin | grep hsqs

得到结果为

00190000  68 73 71 73 5e 0b 00 00  7c 5a 03 58 00 00 04 00  |hsqs^...|Z.X....|

可见hsqs的开始位置是0x190000,dd命令是不支持16进制的,先转换为10进制,0x190000转为10进制后为1638400,接着可以构建dd命令了。

dd if=hc6361.bin of=hc6361.squashfs skip=1 bs=1638400

这样就得到了hc6361.squashfs文件了,解压squashfs文件需要用到unsquashfs命令

unsquashfs hc6361.squashfs

运行该命令后,会在当前目录生成文件夹squashfs-root,里面就是解压出来的文件系统

原文地址:https://www.cnblogs.com/sherlock-merlin/p/9310390.html

时间: 2024-08-29 02:51:05

提取路由器固件中的squashfs的相关文章

逆向路由器固件之解包 Part1

这个系列的文章以逆向路由器固件的方式来挖掘路由器中存在的漏洞. 本篇文章主要以介绍解包固件工具为主.文中演示用的固件可以在这里下载.由于针对设备的攻击越来越多,很多厂商把不提供固件下载作为一种安全策略.所以有些时候只能通过物理的方式从设备中导出固件.后续的文章中会介绍相关技术. 通用的linux RE工具 file — 用来检测是否是有效的文件和文件类型hexdump —16进制导出工具strings 跟hexdump类似但是可以以可读的形式展示dd— 从二进制文件中挖掘数据lzma— 解压LZ

逆向路由器固件之敏感信息泄露 Part2

之前的文章中详细介绍了各种解包路由器固件的工具.解包之后就获得了固件中的文件.下一步就是分析文件寻找漏洞了.这次分析的目标是Trendnet路由器,分析的漏洞是一个远程获取路由器权限的漏洞. 初步分析 通过路由器的登录界面得知路由器型号为Trendnet TEW-654TR,这对收集目标的信息是很有帮助的.通过官方介绍得知该路由器的一些特性.包括支持路由器,无线接入点,无线接入点客户端三种模式,支持NAT和有状态的包检查防御攻击以及有一个简单的web界面支持远程管理等.官网目前最新版固件为V1.

老毛子 Padavan 路由器固件开启教育网 IPv6 并实现IPv6转发

老毛子 Padavan 路由器固件开启教育网 IPv6 并实现IPv6转发 文章目录[隐藏] 一.开启opt环境 二.开启 WAN 端 IPv6 三.安装并运行 6relayd 四.开机自动安装并配置 6relayd 脚本 五.解决 6relayd 自动掉线 六.总结 设置字体大小: 小 中 大 自从给小米路由器mini刷了老毛子固件之后就特别想实现路由器的 IPv6 服务,最近刚到学校就开始折腾,到今天总算是比较完美了.注意:此教程只适用于老毛子Padavan 华硕固件,并且有原生 IPv6

色彩提取在PPT中的应用技巧

在刚接触设计的时候,选择色彩是有一些技巧的,咱们这次就说说这些技巧.这次分为两部分,一部分是怎样提取合适的色彩,一部分怎样应用提取到的色彩. 第一部分 · 怎样提取合适的色彩 步骤一:找图 关键步骤,确定自己想要的风格,找大量的符合风格要求的图片,进行对比筛选,选出最符合自己要求的几张图片开始色彩的提取. 因为这次没有明确的风格和方向,我从佳作欣赏里找了一张色彩丰富,精神状态积极向上,尺寸超大(选图片是尽量找到大尺寸的图,提取色彩时颜色会很正) 步骤二:提取颜色 把选中的图片放入PS中,点击“存

基于SQL脚本将数据库表及字段提取为C#中的类

开发时,勉不了需要使用SQL直接与数据库交互,这时对于数据库中的表名及字段名会使用的比较多.如果每使用一次都复制一个,实在蛋疼. 所以就考虑将其做成const常量.但是数据库中的表和字段相当多,一个一个敲,不但累,还有可能敲错.要保证正确,最好的办法当然是使用工具或者脚本. 这里提供一个SQL脚本的实现. 原理:获取数据库的表--->遍历每个表中的字段--->生成数据 SQL代码 DECLARE @tableName VARCHAR(MAX) DECLARE @tableCount int D

利用python 提取log 文件中的关键句子,并进行统计分析

利用python开发了一个提取sim.log 中的各个关键步骤中的时间并进行统计的程序: #!/usr/bin/python2.6 import re,datetime file_name='/home/alzhong/logs/qtat1/R2860.01.13/sim-applycommitrollback-bld1.log' file=open(file_name,'r') acnum=[];time_res=[];lnum=0 def trans_time(time): t1=datet

如何提取HTML代码中img的src地址?

答案:专门的代码 使用专门的正则表达式 /// <summary> /// 获得HTML中所有图片的src地址[比较稳定的一个版本] /// </summary> /// <param name="sHtmlText">HTML代码</param> /// <returns>图片的URL列表</returns> public static string[] GetHtmlImageUrlList(string sH

华硕 RT-AC54U路由器固件功能说明

引言 华硕 RT-AC54U这款路由器固件,界面做的非常不错(起码比OpenWrt要好看).功能也比較强悍,可是对于刚入手这个固件的用户可能会对此固件的一些非常好用的功能无从下手,所以这里我就写下了这个文章. 固件亮相 固件相关信息 固件源码地址:padavan / rt-n56u - Bitbucket 固件源码编译说明:HowToMakeFirmware 使用说明 控制台说明 此处就是路由器的命令控制台,和linux的命令行操作一样. VPNclient 这里能够使用脚本进行自己主动分流设置

Python 提取Twitter tweets中的元素(包含text, screen names, hashtags)

#!/usr/bin/python # -*- coding: utf-8 -*- ''' Created on 2014-7-1 @author: guaguastd @name: tweets.py ''' import json # import search, see http://blog.csdn.net/guaguastd/article/details/35537781 from search import search # import login, see http://bl