
[英文原文:Reverse Engineering a D-Link Backdoor, by Craig, http://www.devttys0.com/]
[中文譯者:外刊IT評論 ]
Craig 他下載了D-link無線路由器(型號:DIR-100 revA)的固件程序 v1.13。使用工具Binwalk,很快的就從中發現並提取出一個只讀SquashFS文件系統,沒用多大功夫就將這個固件程序的web server(/bin/webs)加載到了IDA中:
基於上面的字符信息可以看出,這個/bin/webs二進製程序是一個修改版...