VxHunter Ghidra脚本能自动分析VxWorks镜像的加载地址及符号信息。
示例固件 下载地址, 在这里我们使用固件是image_vx5_ppc_big_endian.bin.
使用正确的处理器类型及默认加载地址0来加载VxWorks镜像。
因为此时我们并不知道正确的加载地址,因此先不要对镜像进行自动分析。
在脚本管理器中运行VxHunter vxhunter_firmware_init.py脚本, 这个脚本会将镜像rebase到正确的加载地址并根据符号修复函数名。
至此就可以自由的对这个VxWorks固件进行分析了。



