JTAG
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
JTAGenum
JTAGenum - це інструмент, який можна використовувати з Raspberry PI або Arduino для спроби знайти JTAG пін з невідомого чіпа.
В Arduino підключіть пін з 2 по 11 до 10 пінів, які потенційно належать до JTAG. Завантажте програму в Arduino, і вона спробує перебрати всі піни, щоб визначити, чи належить якийсь з них до JTAG і який саме.
В Raspberry PI ви можете використовувати лише пін з 1 по 6 (6 пінів, тому ви будете повільніше тестувати кожен потенційний JTAG пін).
Arduino
В Arduino, після підключення кабелів (пін 2 до 11 до JTAG пінів і GND Arduino до GND базової плати), завантажте програму JTAGenum в Arduino і в Serial Monitor надішліть h
(команда для допомоги), і ви повинні побачити допомогу:
Налаштуйте "No line ending" і 115200baud.
Надішліть команду s, щоб почати сканування:
Якщо ви контактуєте з JTAG, ви знайдете одну або кілька строк, що починаються з FOUND!, які вказують на піни JTAG.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.