谨慎使用爱快路由器系统,ikuai后门可太多了
趁着ikuai更4.0的主线,扒一下3.7.x所遗留的痕迹。不过我就省流一句话,私钥都漏了我拿旁路都可以测出你在做什么,不信那就往下看来想着用 binwalk 解这个 ISO ,解出来看了下没多大意义
命令行直接按 tab,可以查看有什么指令,看了下没啥能用的,除了 ls
https://image.fatcattech.cn/i/2026/04/07/8ybbuy.png
于是我用 ls,进行了如下操作查看:
https://image.fatcattech.cn/i/2026/04/07/8yclv9.png
能看到有些 db 文件。但是该固件里面缺少很多指令,没法查看具体内容。只能想其它办法把文件取出来。剩下的有些 unknown filesystem 的,猜测可能是存指令的??先不管。
这里我参考了 https://forum.naixi.net/thread-2933-1-1.html 的灵感,总之很抽象!
https://image.fatcattech.cn/i/2026/04/07/8zkcjm.png
先研究 db 数据库文件,筛选出来
https://image.fatcattech.cn/i/2026/04/07/906ivg.png
用 dbeaver 打开一个一个看,发现没啥有用的数据。都是网站内设置的配置信息。
https://image.fatcattech.cn/i/2026/04/07/90kf9a.png
不是 db 文件,再继续找找其它文件。除了日志文件和引导文件,我发现了一个疑似关键数据的文件:
https://image.fatcattech.cn/i/2026/04/07/90pzw5.png
路径的文件夹名是 data,有 md5 效验码,有创建时间的文件,一看就很重要啊。
但是没有后缀,我使用 file 工具查看一下:
https://image.fatcattech.cn/i/2026/04/07/90tmio.png
Gzip 压缩文件。改下后缀直接解压:
又一层文件,借助 file 工具继续分析,还是 gz,继续解压。直到数据都解压出来
https://image.fatcattech.cn/i/2026/04/07/916257.png
私钥都被解出来了,理论上我如果对安装这个版本的设备流量进行旁路监控,那我可以解密流量进行监控
https://image.fatcattech.cn/i/2026/04/07/91a0n2.png 坐等解密抓包检测 这个key和解密你数据包没关系,远程相关的在rc里面 大神能不能把爱快的配置文件明文导出来啊,爱快最有用的就是他的配置文件了吧? ikuai8 是一个密码 路由器也不负责加密啊.... 路由器也不负责加密啊....
页:
[1]