您好,我有一个廉价的 wifi 无人机摄像头模块,想对其进行逆向工程,但是在搜索其上的 ic 编号时我找不到它。它有一个 UART,我尝试将 USB 连接到 UART,但打开了串口监视器没有显示任何内容,但是在打开它所使用的应用程序(即 WifiUfo)时,我可以看到相机的镜头。我从我的 linux 系统中对开放端口进行了 nmap 扫描,但没有打开 tcp 端口。但是有两个udp 端口开放。有人可以指出我逆向工程的正确方向吗?PS我对逆向工程还很陌生
帮助逆向工程廉价的中国无人机 wifi 摄像头模块
逆向工程
固件
吉德拉
2021-07-04 20:11:20
2个回答
我用 WiFi 显微镜(带有镜头的网络摄像头)做了类似的事情。我使用 Ettercap 进行了带有 ARP 欺骗的统一中间人攻击,以便我的手机和相机通过我的计算机进行通信,并使用 Wireshark 记录数据。从那里可以很容易地查看应用程序发送的数据包以及相机发送的响应内容。然后我就可以将这些魔法数据包从我的电脑发送到相机,并让相机开始向我的电脑发送数据(有关如何操作,请参阅此问题)。解码数据将是下一个问题。
在我的例子中,相机期待一组 11 个“启动数据包”发送到特定的 UDP 端口。当它收到它们时,它开始将 UDP 数据包发送到它从中获得启动数据包的 IP 地址上的特定 UDP 端口。如果您的情况相似,我不会感到惊讶。
或者,按照此处所述反编译应用程序并调查代码。
您似乎需要弄清楚应用程序是如何与无人机通信的,无论是通过逆向工程还是拦截流量。