[yasunari@giga 1.03]$ ls -al 合計 28684 drwxrwsr-x 4 yasunari root 4096 Nov 16 22:48 ./ drwxrwsr-x 3 yasunari root 4096 Nov 16 22:40 ../ -rwxrw-r-- 1 yasunari root 4483 Nov 14 11:25 LS-LGL1.03アップデート.htm* drwxrwsr-x 2 yasunari root 4096 Nov 16 22:48 LS_LGL_Fw1.03/ drwxrwsr-x 2 yasunari root 4096 Nov 16 22:48 img/ -rwxrw-r-- 1 yasunari root 29313432 Nov 16 22:48 lslgl103.exe* [yasunari@giga 1.03]$LS_LGL_Fw1.03 ディレクトリは、、、、
[yasunari@giga 1.03]$ ls -l LS_LGL_Fw1.03/ 合計 28948 -rwxrw-r-- 1 yasunari root 304432 Nov 14 11:12 LSUpdater.exe* -rwxrw-r-- 1 yasunari root 55296 Nov 12 15:44 TFTPSRV.EXE* -rwxrw-r-- 1 yasunari root 26039942 Nov 13 11:16 hddrootfs.img* -rwxrw-r-- 1 yasunari root 1469763 Nov 13 11:16 initrd.img* -rwxrw-r-- 1 yasunari root 264 Nov 13 11:16 linkstation_version.txt* -rwxrw-r-- 1 yasunari root 211 Nov 13 11:16 lsupdater.ini* -rwxrw-r-- 1 yasunari root 155092 Nov 14 16:37 patch.buffalo* -rwxrw-r-- 1 yasunari root 257356 Nov 12 15:44 u-boot.buffalo.updated* -rwxrw-r-- 1 yasunari root 1284172 Nov 13 11:16 uImage.buffalo* [yasunari@giga 1.03]$
[yasunari@giga LS_LGL_Fw1.03]$ mkimage -l initrd.img mkimage: Bad Magic Number: "initrd.img" is no valid image [yasunari@giga LS_LGL_Fw1.03]$ file initrd.img initrd.img: Zip archive data, at least v2.0 to extract [yasunari@giga LS_LGL_Fw1.03]$いつものようにパスワードつき zip ファイル。
[yasunari@giga LS_LGL_Fw1.03]$ unzip initrd.img Archive: initrd.img [initrd.img] initrd.buffalo password:某文字列 password incorrect--reenter: skipping: initrd.buffalo incorrect password [yasunari@giga LS_LGL_Fw1.03]$ unzip initrd.img Archive: initrd.img [initrd.img] initrd.buffalo password:上とは違う某文字列 inflating: initrd.buffalo [yasunari@giga LS_LGL_Fw1.03]$解けた。(お問い合わせいただいてもパスワードはお教えできません)
[yasunari@giga LS_LGL_Fw1.03]$ file hddrootfs.img hddrootfs.img: Zip archive data, at least v2.0 to extract [yasunari@giga LS_LGL_Fw1.03]$これもパスワードつき zip ファイルのよう。
[yasunari@giga LS_LGL_Fw1.03]$ unzip hddrootfs.img Archive: hddrootfs.img [hddrootfs.img] hddrootfs.buffalo.updated password:上とはまた違う某文字列 inflating: hddrootfs.buffalo.updated [yasunari@giga LS_LGL_Fw1.03]$解けた。(お問い合わせいただいてもパスワードはお教えできません)
[yasunari@giga LS_LGL_Fw1.03]$ strings TFTPSRV.EXE |less : : TFTP Server V1.03 (readonly) TFTP Server V1.03 (read/write) (Copyright 1995 - 1998 Abatron AG, CH-6221 Rickenbach) p : protocol server actions w : enable write accesses Usage: tftpsrv [w] [p] ================= TFTP Server V1.03 : :さすがに生パスワードは書いてなさそう(笑)。
[yasunari@giga LS_LGL_Fw1.03]$ cat lsupdater.ini [Application] Title = BUFFALO LS-LGL Updater Ver.1.03 WaitReboot = 240 WaitFileSend = 1200 WaitFormat = 600 WaitChange = 600 [Target] ProductID = 0x0000000B Name = LS-LGL [Flags] VersionCheck = 1 [yasunari@giga LS_LGL_Fw1.03]$
LS-LGL もハックできるかな?
|
← LS-LGLシリーズ ファームウェア アップデータ Ver.1.03 |
ハックの記録 LinkStation/玄箱 をハックしよう |
→ LS-LGLシリーズ ファームウェア アップデータ Ver.1.03(3) |