これでファームウェアアップデータも違えば、 ぜんぜん別マシンだな。
ファームウェアアップデータを見てみる。
デスクトップに見慣れたファイルが作られた。
どうやら、ファームウェアはこれまでと同じ造りのようだ。
hackkit:/mnt/share/lsxhl-102# file uImage.buffalo uImage.buffalo: u-boot/PPCBoot image hackkit:/mnt/share/lsxhl-102#u-Boot image と認識されている。
ダンプしてみる
hackkit:/mnt/share/lsxhl-102# od -xc uImage.buffalo |head 0000000 0527 5619 f44f f796 5449 8269 1f00 84db ' 005 031 V O 364 226 367 I T i 202 \0 037 333 204 0000020 0000 0080 0000 0080 e7bd c0e4 0205 0002 \0 \0 200 \0 \0 \0 200 \0 275 347 344 300 005 002 002 \0 0000040 694c 756e 2d78 2e32 2e36 3232 312e 0038 L i n u x - 2 . 6 . 2 2 . 1 8 \0 0000060 0000 0000 0000 0000 0000 0000 0000 0000 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 0000100 0000 e1a0 0000 e1a0 0000 e1a0 0000 e1a0 \0 \0 240 341 \0 \0 240 341 \0 \0 240 341 \0 \0 240 341 hackkit:/mnt/share/lsxhl-102#カーネル 2.6.22.18 。
hackkit:/mnt/share/lsxhl-102# file initrd.img initrd.img: Zip archive data, at least v2.0 to extract hackkit:/mnt/share/lsxhl-102#
hackkit:/mnt/share/lsxhl-102# unzip initrd.img -su: unzip: command not found hackkit:/mnt/share/lsxhl-102#(藁)
hackkit:/mnt/share/lsxhl-102# apt-get install unzip (略) hackkit:/mnt/share/lsxhl-102#initrd.img を展開する。
hackkit:/mnt/share/lsxhl-102# unzip initrd.img Archive: initrd.img [initrd.img] initrd.buffalo password:やっぱりパスワードを聞いてきた。
hackkit:/mnt/share/lsxhl-102# unzip initrd.img Archive: initrd.img [initrd.img] initrd.buffalo password: password incorrect--reenter: inflating: initrd.buffalo hackkit:/mnt/share/lsxhl-102#これまでどおりのパスワードで展開できた。
hackkit:/mnt/share/lsxhl-102# dd if=initrd.buffalo of=initrd.gz bs=64 skip=1 132964+1 records in 132964+1 records out 8509728 bytes (8.5 MB) copied, 7.17566 s, 1.2 MB/s hackkit:/mnt/share/lsxhl-102#
hackkit:/mnt/share/lsxhl-102# gunzip initrd.gz hackkit:/mnt/share/lsxhl-102#
hackkit:/mnt/share/lsxhl-102# mkdir /tmp/root hackkit:/mnt/share/lsxhl-102# mount -o loop initrd /tmp/root hackkit:/mnt/share/lsxhl-102# ls /tmp/root bin dev lib lost+found proc rootfs share tmp var debugtool etc linuxrc mnt root sbin sys usr www hackkit:/mnt/share/lsxhl-102#できた。
hackkit:/mnt/share/lsxhl-102# cd /tmp/root/etc/ hackkit:/tmp/root/etc# ls daemonwatch.list hosts linkstation_emergence pam.d services default hotplug.d localtime passwd shadow dhcpc inetd.conf login.access profile shells dhcpcd init.d login.defs proftpd skel fstab inittab melco protocols syslog.conf ftpusers ld.so.cache mke2fs.conf pwrmgr group ld.so.conf mtab rc.d gshadow limits nsswitch.conf rpc hackkit:/tmp/root/etc#
hackkit:/tmp/root/etc# cat fstab proc /proc proc defaults 0 0 devpts /dev/pts devpts gid=4,mode=620 0 0 hackkit:/tmp/root/etc#どうマウントされているのかわからない。
hackkit:/tmp/root/etc# cat linkstation_emergence VERSION=0.01 SUBVERSION=RAM 0.00 PRODUCTID=0x00000000 BUILDDATE=2008/12/26 14:20:32 hackkit:/tmp/root/etc#また PRODUCTID=0x00000000 。動かさないとわからない。
hackkit:/tmp/root/etc# cat /mnt/share/lsxhl-102/LSUpdater.ini [Application] Title = BUFFALO LS-XHL Updater Ver.1.02 WaitReboot = 480 WaitFormat = 500 [Target] ProductID = 0x00000011 Name = LS-XHL [Flags] VersionCheck = 1 hackkit:/tmp/root/etc#順当に ProductID = 0x00000011
hackkit:/tmp/root/root/.nas_features# head nas_feature.0x00000011 PID=0x00000011 NAS_FEATURE_VERSION=2.0.0 SERIES_NAME="LinkStation" PRODUCT_NAME="LS-XHL(ANKOU)" SUPPORT_NTFS_WRITE=off SUPPORT_DIRECT_COPY=on SUPPORT_RAID=off SUPPORT_RAID_DEGRADE=off SUPPORT_FAN=on SUPPORT_AUTOIP=on hackkit:/tmp/root/root/.nas_features#コード名は ANKOU のよう。
hackkit:/tmp/root/etc# ls -l ../usr/sbin/telnetd lrwxrwxrwx 1 root root 17 Dec 26 14:20 ../usr/sbin/telnetd -> ../../bin/busybox hackkit:/tmp/root/etc#あるある
telnetd があっても LS-XHL 本体がレンガになってしまっては動かない(泣)
|
← LS-QLシリーズ ファームウェア アップデータ Ver.1.04 |
ハックの記録 LinkStation/玄箱 をハックしよう |
→ tftpboot しない |