Tenda攝像頭分析
這里就先不放設備照片了,諸位可以自己在該頁面尋找下設備型號。
這款路由器是通過云端進行數據傳輸的,即 攝像頭 = 云端 = 手機,無web頁面,且并未發現攝像頭與手機直接通信。
攝像頭

前邊這個黃色印字的pcb我并沒有查出來具體是做什么的,但是我看這個設備介紹是有高清夜視能力的,我猜是這么個功能,不重要。

使用了上海富瀚的FH8626V100,下面是各種文檔,詳細文檔我沒找到。
https://www.fullhan.com/index.php?c=article&id=221
https://www.fullhan.com/uploads/2021/11/163669725327888.pdf
https://blog.csdn.net/xue_nuo/article/details/125717256?utm_medium=distribute.pc_relevant.none-task-blog-2~default~baidujs_title~default-0-125717256-blog-122374192.pc_relevant_multi_platform_whitelistv2&spm=1001.2101.3001.4242.1&utm_relevant_index=3
https://blog.csdn.net/xue_nuo/article/details/122374192

flash 為H25S64,從查出來的資料來看是8m的,很遺憾的是我的ch341a并不支持這個型號的閃存,所以提取寫入固件操作也辦不到。
只能吧信息放到這了,原諒我硬件知識的匱乏。
固件
這里因為flash型號的問題我沒辦法從固件提取,但是官網可以直接獲取,且并沒有加密。

squashfs 文件系統,但解包出來的文件系統在cpio文件中。

但涉及到一部分的文件還是在squashfs-root中。

只有一個root賬戶默認開啟。密碼并沒有爆破出來。
通過rcS文件的分析和對uart的輸出信息來看,主要為兩個服務 noodles 和apollo。后邊會有分析。

文件格式為32位arm小端序

uart
該設備有uart接口,并且將每個用處都標注出來了。但是是被堵上的,需要將杜邦線焊接上去。

波特率為115200,tenda好多設備都都是這個。
下面是通過打印獲取到的一些信息。

這里理論上摁E可以不使用自動啟動,但我沒有成功。

linux內核

可以看到cpu相關的sdk。

兩個服務的啟動。noodles 和 apollo,前面提到過。
noodles監聽了1300端口,但我并沒有找到任何關于這個服務的相關信息。
apollo應該是apache apollo服務。
Apache Apollo是一個代理服務器,其是在ActiveMQ基礎上發展而來的,可以支持STOMP, AMQP, MQTT, Openwire, SSL, and WebSockets 等多種協議。
https://www.freesion.com/article/41891296353/
之后嘗試逆向分析,先挖個坑。