LS-LGLシリーズ ファームウェア アップデータ Ver.1.03(2)

LS-LGL

LS-LGL ベースの玄箱/Lite の発売が決まったというのに(ウソ)
LS-LGL は誰もハックし~ぃひんし、、、、
ちょっとファームウェアを覗いてみた。

lslgl103.exe の実行

lslgl103.exe と同じディレクトリに展開された。
[yasunari@giga 1.03]$ ls -al
合計 28684
drwxrwsr-x    4 yasunari root         4096 Nov 16 22:48 ./
drwxrwsr-x    3 yasunari root         4096 Nov 16 22:40 ../
-rwxrw-r--    1 yasunari root         4483 Nov 14 11:25 LS-LGL1.03アップデート.htm*
drwxrwsr-x    2 yasunari root         4096 Nov 16 22:48 LS_LGL_Fw1.03/
drwxrwsr-x    2 yasunari root         4096 Nov 16 22:48 img/
-rwxrw-r--    1 yasunari root     29313432 Nov 16 22:48 lslgl103.exe*
[yasunari@giga 1.03]$
LS_LGL_Fw1.03 ディレクトリは、、、、
[yasunari@giga 1.03]$ ls -l LS_LGL_Fw1.03/
合計 28948
-rwxrw-r--    1 yasunari root       304432 Nov 14 11:12 LSUpdater.exe*
-rwxrw-r--    1 yasunari root        55296 Nov 12 15:44 TFTPSRV.EXE*
-rwxrw-r--    1 yasunari root     26039942 Nov 13 11:16 hddrootfs.img*
-rwxrw-r--    1 yasunari root      1469763 Nov 13 11:16 initrd.img*
-rwxrw-r--    1 yasunari root          264 Nov 13 11:16 linkstation_version.txt*
-rwxrw-r--    1 yasunari root          211 Nov 13 11:16 lsupdater.ini*
-rwxrw-r--    1 yasunari root       155092 Nov 14 16:37 patch.buffalo*
-rwxrw-r--    1 yasunari root       257356 Nov 12 15:44 u-boot.buffalo.updated*
-rwxrw-r--    1 yasunari root      1284172 Nov 13 11:16 uImage.buffalo*
[yasunari@giga 1.03]$

initrd.img

initrd であることに間違いないが、
[yasunari@giga LS_LGL_Fw1.03]$ mkimage  -l initrd.img
mkimage: Bad Magic Number: "initrd.img" is no valid image
[yasunari@giga LS_LGL_Fw1.03]$ file initrd.img
initrd.img: Zip archive data, at least v2.0 to extract
[yasunari@giga LS_LGL_Fw1.03]$
いつものようにパスワードつき zip ファイル。
[yasunari@giga LS_LGL_Fw1.03]$ unzip initrd.img
Archive:  initrd.img
[initrd.img] initrd.buffalo password:某文字列
password incorrect--reenter:
   skipping: initrd.buffalo          incorrect password
[yasunari@giga LS_LGL_Fw1.03]$ unzip initrd.img
Archive:  initrd.img
[initrd.img] initrd.buffalo password:上とは違う某文字列
  inflating: initrd.buffalo
[yasunari@giga LS_LGL_Fw1.03]$
解けた。(お問い合わせいただいてもパスワードはお教えできません)

hddrootfs.img

[yasunari@giga LS_LGL_Fw1.03]$ file hddrootfs.img
hddrootfs.img: Zip archive data, at least v2.0 to extract
[yasunari@giga LS_LGL_Fw1.03]$ 
これもパスワードつき zip ファイルのよう。
[yasunari@giga LS_LGL_Fw1.03]$ unzip hddrootfs.img
Archive:  hddrootfs.img
[hddrootfs.img] hddrootfs.buffalo.updated password:上とはまた違う某文字列
  inflating: hddrootfs.buffalo.updated
[yasunari@giga LS_LGL_Fw1.03]$
解けた。(お問い合わせいただいてもパスワードはお教えできません)

TFTPSRV.EXE

[yasunari@giga LS_LGL_Fw1.03]$ strings TFTPSRV.EXE |less
	:
	:
TFTP Server V1.03 (readonly)
TFTP Server V1.03 (read/write)
(Copyright 1995 - 1998 Abatron AG, CH-6221 Rickenbach)
        p : protocol server actions
        w : enable write accesses
Usage: tftpsrv [w] [p]
=================
TFTP Server V1.03
	:
	:
さすがに生パスワードは書いてなさそう(笑)。

lsupdater.ini

[yasunari@giga LS_LGL_Fw1.03]$ cat lsupdater.ini
[Application]
Title = BUFFALO LS-LGL Updater Ver.1.03
WaitReboot = 240
WaitFileSend = 1200
WaitFormat = 600
WaitChange = 600

[Target]
ProductID = 0x0000000B
Name = LS-LGL

[Flags]
VersionCheck = 1
[yasunari@giga LS_LGL_Fw1.03]$

できるかな?

結局、tftp サーバを自前で持つ他は、 HS-DHGL:ファームウェアアップデータ とほぼ同じ仕組み。

LS-LGL もハックできるかな?



LS-L250GL
楽天市場
Amazon
Yahoo! ショッピング
Sofmap
TSUKUMO ネットショップ
ValuMore!
ムラウチドットコム
uWorks
パソQ


LS-LGLシリーズ ファームウェア アップデータ Ver.1.03
ハックの記録
LinkStation/玄箱 をハックしよう

LS-LGLシリーズ ファームウェア アップデータ Ver.1.03(3)

Copyright (C) 2003-2007 Yasunari Yamashita. All Rights Reserved.
yasunari @ yamasita.jp 山下康成@京都府向日市