Comments 20
Побольше бы таких статей, было интересно
Спасибо, интересно!
Это точно оригинал, а не перевод? Учитывая ошибки вида "соединил SPI-клипсе с..." несколько раз, автор похоже не понимает значения этого слова.
Да, перевод, оригинал статьи на гите лежит. Но, если не хардварщик можно и не заметить.
Это перевод моего райтапа с английского.
Настолько не понимаю, что снял прошивку :) Но спасибо, что заметили, исправлю.
все по полочкам разложили, полезно и наглядно. Отличная статья.
Помню, лет 15 назад, были базы с хешами, на DVD, штук 20 дисков - популярно еще такое?
Для его расшифровки можно использовать инструмент, такой как hashcat. Однако в данном случае быстрый поиск в Google показал, что кто-то уже взломал этот хеш (респект человеку, который сделал это).
А нельзя было просто переписать хеш от своего пароля?
вопрос хороший, дополнительный - а запись на флешку есть или она одноразовая (заменить своей)?
и риторический вопрос - на будущее, какие способы защиты информации на флешке могут быть (шифрование? запрос от флешки, ответ от чипа, затем заливка?) Сложновато конечно для копеечной камеры, просто любопытно
А нельзя было просто переписать хеш от своего пароля?
сильно зависит от задачи. для своей камеры вполне нормально заменить пароль, и вообще довольно хлопотно пересобирать и перепрошивать всю прошивку. а вот если стоит задачу узнать именно текущий пароль да и просто найти готовое решение, это - явно проще.
Немного критики. БусПират это наверное хорошо, но лучше бы если бы чуть детальнее расписали чего куда подсоединяли с точки зрения сигналов и пинов.
У производителя пирата есть отличная страница, на которой можно узнать, как подключать UART/SPI от чипа непосредственно к пирату со всей распиновкой: http://dangerousprototypes.com/docs/Hardware_overview
Очень интересная статья, спасибо!
Повезло, что проц не запустился во время чтения флешки клипсой и не пришлось выпаивать. У меня камера начинала запуск при подаче питания на программатор и всё сбивалось от этого.
Реверс-инжиниринг китайской камеры