JTAG
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
JTAGenum ist ein Tool, das mit einem Raspberry PI oder einem Arduino verwendet werden kann, um JTAG-Pins von einem unbekannten Chip zu finden. Im Arduino verbinde die Pins von 2 bis 11 mit 10 Pins, die potenziell zu einem JTAG gehören. Lade das Programm in den Arduino und es wird versuchen, alle Pins zu bruteforcen, um herauszufinden, ob einer der Pins zu JTAG gehört und welcher es ist. Im Raspberry PI kannst du nur Pins von 1 bis 6 verwenden (6 Pins, also wirst du langsamer sein, während du jeden potenziellen JTAG-Pin testest).
Im Arduino, nachdem du die Kabel verbunden hast (Pin 2 bis 11 zu JTAG-Pins und Arduino GND zu dem Basisboard GND), lade das JTAGenum-Programm in Arduino und sende im Serial Monitor ein h
(Befehl für Hilfe) und du solltest die Hilfe sehen:
Konfiguriere "Keine Zeilenenden" und 115200baud. Sende den Befehl s, um den Scan zu starten:
Wenn du einen JTAG kontaktierst, wirst du eine oder mehrere Zeilen finden, die mit FOUND! beginnen, die die Pins von JTAG anzeigen.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)