Telepräsenzpanzer
Zur Navigation springen
Zur Suche springen
Wir haben eine Netzwerkkamera (sogar mit WLAN), in der coffee und hk ein embedded Linux und das Potenzial zur Steuerung der ebenfalls vorhandenen Ketten-Roboter-Basis vermuten erwarteten und fanden.
Reverse Engineering
2015-12-07
Ein USART ist schon gefunden, da dieser sogar auf dem Board markiert war. (Wie zuvorkommend…)
Details: 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted]
2015-12-09
Der Bootloader ist anscheinend ab Werk komplett offen, und auch das System bietet eine Shell auf dem USART. Strike!
Pollin-Produktbeschreibung: http://www.pollin.de/shop/dt/NDE3NzcyOTk-/Computer_und_Zubehoer/Netzwerktechnik/IP_Kameras/IP_Kamera_PREMIUMBLUE_PIPC_011_Pan_Tilt.html
/> ls /proc 1 14 15 16 18 19 2 21 22 26 28 3 30 4 5 6 7 8 9 bus cmdline cpuinfo devices dma driver execdomains filesystems flash_4m fs interrupts iomem ioports kcore kmsg loadavg locks meminfo misc mounts net p1_p1 partitions self slabinfo stat swaps tty uptime version wau881 /> cat /proc/cpuinfo Processor : Winbond W90N745 rev 1 (v3l) BogoMIPS : 39.83 Hardware : W90N745 Revision : 0000 Serial : 0000000000000000 /> cat /proc/version Linux version 2.4.20-uc0 (root@maverick-linux) (gcc version 3.0) #1460 ¶þ 12ÔÂ 7 23:30:28 CST 2010 /> cat /proc/meminfo total: used: free: shared: buffers: cached: Mem: 15007744 6209536 8798208 0 53248 1368064 Swap: 0 0 0 MemTotal: 14656 kB MemFree: 8592 kB MemShared: 0 kB Buffers: 52 kB Cached: 1336 kB SwapCached: 0 kB Active: 220 kB Inactive: 1168 kB HighTotal: 0 kB HighFree: 0 kB LowTotal: 14656 kB LowFree: 8592 kB SwapTotal: 0 kB SwapFree: 0 kB
TO DO
- Teilenummer auf dieser Seite eintragen
- existierende Dokumentation finden und sichten
- Wenn nötig und hilfreich, JTAG identifizieren
- Komische Nachhausetelefoniererei abschalten
- Firmware inspizieren
- Firmware-Update-Image? (Falls dieses nicht signiert ist, und sich einfach entpacken und neu packen lässt, haben wir ein direktes Einfallstor.)
binwalk
- Am lebenden Objekt?
- ???
- Profit!