Здравствуйте! Имеется прошивка от старого телефона в формате bin. Появилась необходимость ее декомпилировать, получить хотя бы ассемблерный код, каким образом можно это сделать? Пробовал через binwalk хоть что-то узнать, но на 7% подвисает.
daFix, пробовал, ничего не срабатывает. По идеи проц ARM стоит, если верить тому же binwalk(информацию показывает на первых этапах). IDA просто напросто ошибку выдает и вылетает(что-то про переполнение).
вам это зачем надо? информации о телефоне и прошивки ноль информации о ошибке вылета как то принскрин тоже ноль может вам на другой форум? кстати а в гугл заглядывали? в былые времена все прошивки телефонов очень активно копали, реверсили, патчили
ручками и глазками проверить что файл не упакован если упакован, то ничего не сделаете(угадывать как и чем упакован) если не упакован, по текстовым строкам определить что где как почему понять что это 100% арм, а не верить binwalk(с какого перепуга он должен узнавать?) грузить в ида как бин файл и уже в ней смотреть или в начале инит вектора, или уже заголовок ELF
Телефон LG440G, прошивка слита напрямую с чипа. Ошибка "Virtual Array : Address space limit has been reached". К гуглу естественно обращался, ничего попутного. Ссылка на прошивку https://cloud.mail.ru/public/362f5e410786/LG440G.bin . Думаю, форумом все же не ошибся.
там не точка входа это img, внутри FS, какая хз, лень разбираться в гугле первые байты с этой img гуглятся, может поможет 6.5 нет смысла, вней нет arm декомпилятора
Добавлено спустя 2 минуты дампите бутстап, он читает этот img, и в нём реализация ФС должна поидеи быть ну или если бутстрап каким то образом уже в этой img, то нужно искать где он
Ранг: 1053.6 (!!!!), 1078thx Активность: 1.06↘0.81 Статус: Участник
Создано: 25 марта 2015 17:38 · Поправил: reversecode · Личное сообщение · #10
ну если вы говорите сдампили флеш, то видимо есть возможность сдампить и остальное? бутстрап это стартовый код который запускается после включения телефона и вот здесь ньюанс бутстрап может лежать где то в отдельной области флеша или другом чипе или в самом этом img bin который вы сняли, тогда нужно искать точку входа
эту тонкость уже надо изучать, смотреть какой там арм, как архитектурно в телефоне это все разведено итд итп
как этот имидж грузится в память, процы АРМ например имеют стандартную точку входа, но нужно вытянуть именно фирмваре код а не имидж
а весь этот img bin это одна большая ФС, формат которой не известен, вот в этой ФС лежит прошивка и прочие данные, картинки музыка итд
разобрать до асм это что бы в ида была понятная ? или разобрать так что бы можно было перекомпилировать?
второе вряд ли возможно, а первое зависит от интереса того кто возьмется
koljsch пишет: Необходимо в прошивке найти как генерируется определенная строка. https://exelab.ru/f/action=vthread&forum=1&topic=17633&page=27#13 http://www.cyberforum.ru/order-program/thread1393023.html http://www.cyberforum.ru/order-program/thread1398672.html Эта, что ли, задача?
Собственно расшифровка: -имя -начало региона -размер партиции все значения в блоках = 0x21000 т.е. как пример AMSS 44 0148 0x44*0x21000=0x8C4000 - по этому смещению в файле лежит ELF размером 0x2A48000 байт
Ну и потроши дальше по аналогии с другими прошивками под аналогичные платформы