【问题标题】:Reverse Engineering an 8 bit CRC对 8 位 CRC 进行逆向工程
【发布时间】:2017-03-05 18:51:03
【问题描述】:

我有一个设备可以输出带有某种校验和(8 位)的数据,我想对其进行逆向工程。 (balboa spa wifi,适合感兴趣的人)。

消息是:

7E1DFFAF130000640B2B00000100000400000000000000000064000000A57E

其中“7E”是消息的页眉/页脚,1D 是长度,在这种情况下,A5 是校验和字节。

我尝试将这些输入 reveng,但无论我如何设置参数,它都只会吐出“找不到模型”。我做错了什么?

去掉了页眉/页脚的一些示例数据,最后是校验和: 1DFFAF130000640B2800000100000400000000000000000064000000D1 1DFFAF130000640B2900000100000400000000000000000064000000FD 1DFFAF130000640B2A00000100000400000000000000000006400000089 1DFFAF130000640B2B00000100000400000000000000000064000000A5

谢谢

【问题讨论】:

  • 另外值得注意的是,FFAF13 是“消息类型”,因此可能不在计算范围内。

标签: crc


【解决方案1】:

reveng -w 8 -s 后跟这四个字符串给了我一个结果。但是,您没有足够的数据来解析参数。您需要更多带有 CRC 的此类消息,包括不同长度的消息。

【讨论】:

  • OK.. 我可以从设备生成更多消息。获取不同长度的数据可能有点繁琐,但我会试一试。谢谢!
  • 也许我编译错了。我生成了更多数据,包括不同长度的消息,但它现在已经运行了 2-3 天,只是产生了相同的输出: ./reveng: search: width=8 poly=0x01 refin=false refout=false ./reveng: search : width=8 poly=0x01 refin=false refout=false 一遍又一遍
  • 只是对此的跟进。这确实是错误的,我需要为我的 64 位架构更改 config.h 文件中的一些定义。一旦我这样做了,它在 5 秒内就找到了 crc。非常感谢!
猜你喜欢
  • 1970-01-01
  • 2014-05-16
  • 2016-04-01
  • 1970-01-01
  • 1970-01-01
  • 2011-02-23
  • 1970-01-01
  • 2020-02-28
  • 2020-08-09
相关资源
最近更新 更多