Telepräsenzpanzer: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Coffee (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
HKay (Diskussion | Beiträge) (bootlog) |
||
Zeile 9: | Zeile 9: | ||
=== 2015-12-09 === |
=== 2015-12-09 === |
||
Das Geraet ist ein "'''IP-Farbkamera PIPC-011'''" |
|||
Der Bootloader ist anscheinend ab Werk komplett offen, und auch das System bietet eine Shell auf dem USART. Strike! |
Der Bootloader ist anscheinend ab Werk komplett offen, und auch das System bietet eine Shell auf dem USART. Strike! |
||
bootlog: [[Datei:Ipcam_boot_dump.zip]] |
|||
⚫ | |||
⚫ | |||
<pre> |
<pre> |
||
/> ls /proc |
/> ls /proc |
||
Zeile 53: | Zeile 57: | ||
</pre> |
</pre> |
||
⚫ | |||
⚫ | |||
== TO DO == |
== TO DO == |
Version vom 9. Dezember 2015, 20:41 Uhr
Wir haben eine Netzwerkkamera (sogar mit WLAN), in der coffee und hk ein embedded Linux und das Potenzial zur Steuerung der ebenfalls vorhandenen Ketten-Roboter-Basis vermuten erwarteten und fanden.
Reverse Engineering
2015-12-07
Ein USART ist schon gefunden, da dieser sogar auf dem Board markiert war. (Wie zuvorkommend…)
Details: 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted]
2015-12-09
Das Geraet ist ein "IP-Farbkamera PIPC-011"
Der Bootloader ist anscheinend ab Werk komplett offen, und auch das System bietet eine Shell auf dem USART. Strike!
bootlog: Datei:Ipcam boot dump.zip
Pollin-Produktbeschreibung: Link
/> ls /proc 1 14 15 16 18 19 2 21 22 26 28 3 30 4 5 6 7 8 9 bus cmdline cpuinfo devices dma driver execdomains filesystems flash_4m fs interrupts iomem ioports kcore kmsg loadavg locks meminfo misc mounts net p1_p1 partitions self slabinfo stat swaps tty uptime version wau881 /> cat /proc/cpuinfo Processor : Winbond W90N745 rev 1 (v3l) BogoMIPS : 39.83 Hardware : W90N745 Revision : 0000 Serial : 0000000000000000 /> cat /proc/version Linux version 2.4.20-uc0 (root@maverick-linux) (gcc version 3.0) #1460 ¶þ 12ÔÂ 7 23:30:28 CST 2010 /> cat /proc/meminfo total: used: free: shared: buffers: cached: Mem: 15007744 6209536 8798208 0 53248 1368064 Swap: 0 0 0 MemTotal: 14656 kB MemFree: 8592 kB MemShared: 0 kB Buffers: 52 kB Cached: 1336 kB SwapCached: 0 kB Active: 220 kB Inactive: 1168 kB HighTotal: 0 kB HighFree: 0 kB LowTotal: 14656 kB LowFree: 8592 kB SwapTotal: 0 kB SwapFree: 0 kB
Das Gerät scheint ein seltsames Binary-Format zu verwenden: kein ELF, sondern BFLT. Tooling war bei schneller Suche nicht auffindbar.
TO DO
- Teilenummer auf dieser Seite eintragen
- existierende Dokumentation finden und sichten
- Wenn nötig und hilfreich, JTAG identifizieren
- Komische Nachhausetelefoniererei abschalten
- Firmware inspizieren
- Firmware-Update-Image? (Falls dieses nicht signiert ist, und sich einfach entpacken und neu packen lässt, haben wir ein direktes Einfallstor.)
binwalk
- Am lebenden Objekt?
- ???
- Profit!