Telepräsenzpanzer: Unterschied zwischen den Versionen
HKay (Diskussion | Beiträge) (additional info for linux system) |
Coffee (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 53: | Zeile 53: | ||
</pre> |
</pre> |
||
Das Gerät scheint ein seltsames Binary-Format zu verwenden: kein ELF, sondern BFLT. Tooling war bei schneller Suche nicht auffindbar. |
|||
Version vom 9. Dezember 2015, 20:17 Uhr
Wir haben eine Netzwerkkamera (sogar mit WLAN), in der coffee und hk ein embedded Linux und das Potenzial zur Steuerung der ebenfalls vorhandenen Ketten-Roboter-Basis vermuten erwarteten und fanden.
Reverse Engineering
2015-12-07
Ein USART ist schon gefunden, da dieser sogar auf dem Board markiert war. (Wie zuvorkommend…)
Details: 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted]
2015-12-09
Der Bootloader ist anscheinend ab Werk komplett offen, und auch das System bietet eine Shell auf dem USART. Strike!
Pollin-Produktbeschreibung: http://www.pollin.de/shop/dt/NDE3NzcyOTk-/Computer_und_Zubehoer/Netzwerktechnik/IP_Kameras/IP_Kamera_PREMIUMBLUE_PIPC_011_Pan_Tilt.html
/> ls /proc 1 14 15 16 18 19 2 21 22 26 28 3 30 4 5 6 7 8 9 bus cmdline cpuinfo devices dma driver execdomains filesystems flash_4m fs interrupts iomem ioports kcore kmsg loadavg locks meminfo misc mounts net p1_p1 partitions self slabinfo stat swaps tty uptime version wau881 /> cat /proc/cpuinfo Processor : Winbond W90N745 rev 1 (v3l) BogoMIPS : 39.83 Hardware : W90N745 Revision : 0000 Serial : 0000000000000000 /> cat /proc/version Linux version 2.4.20-uc0 (root@maverick-linux) (gcc version 3.0) #1460 ¶þ 12ÔÂ 7 23:30:28 CST 2010 /> cat /proc/meminfo total: used: free: shared: buffers: cached: Mem: 15007744 6209536 8798208 0 53248 1368064 Swap: 0 0 0 MemTotal: 14656 kB MemFree: 8592 kB MemShared: 0 kB Buffers: 52 kB Cached: 1336 kB SwapCached: 0 kB Active: 220 kB Inactive: 1168 kB HighTotal: 0 kB HighFree: 0 kB LowTotal: 14656 kB LowFree: 8592 kB SwapTotal: 0 kB SwapFree: 0 kB
Das Gerät scheint ein seltsames Binary-Format zu verwenden: kein ELF, sondern BFLT. Tooling war bei schneller Suche nicht auffindbar.
TO DO
- Teilenummer auf dieser Seite eintragen
- existierende Dokumentation finden und sichten
- Wenn nötig und hilfreich, JTAG identifizieren
- Komische Nachhausetelefoniererei abschalten
- Firmware inspizieren
- Firmware-Update-Image? (Falls dieses nicht signiert ist, und sich einfach entpacken und neu packen lässt, haben wir ein direktes Einfallstor.)
binwalk
- Am lebenden Objekt?
- ???
- Profit!