JTAG
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
JTAGenum
JTAGenum to narzędzie, które można użyć z Raspberry PI lub Arduino, aby spróbować znaleźć piny JTAG z nieznanego układu.
W Arduino podłącz piny od 2 do 11 do 10 pinów potencjalnie należących do JTAG. Załaduj program do Arduino, a on spróbuje brute-force wszystkich pinów, aby sprawdzić, czy którykolwiek z pinów należy do JTAG i który z nich jest którym.
W Raspberry PI możesz używać tylko pinów od 1 do 6 (6 pinów, więc testowanie każdego potencjalnego pinu JTAG będzie wolniejsze).
Arduino
W Arduino, po podłączeniu kabli (pin 2 do 11 do pinów JTAG i GND Arduino do GND płyty głównej), załaduj program JTAGenum do Arduino i w Monitorze Szeregowym wyślij h
(komenda pomocy), a powinieneś zobaczyć pomoc:
Skonfiguruj "No line ending" i 115200baud.
Wyślij komendę s, aby rozpocząć skanowanie:
Jeśli kontaktujesz się z JTAG, znajdziesz jedną lub kilka linii zaczynających się od FOUND!, wskazujących piny JTAG.
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.