UBI固件解包实例

1. 引入

在阅读cve-2026-25857(参考1)的作者博客中,网上搜到了这个固件,固件是一个17M的xxx.bin文件,也想自己分析下试试。但是用binwalk解包后,得到一个xxx.ubi文件。如何能将这个固件进行解包呢?

2. UBI固件

.ubi 文件 是嵌入式系统中用于 NAND Flash 的 UBI 卷镜像文件,核心用于存放带 UBIFS 的根文件系统(rootfs)。UBI全称是Unsorted Block Images(未排序块镜像),与bin二进制文件区别如下:

特性 .bin(原始二进制) .ubi(UBI 卷镜像)
本质 线性原始二进制 带 UBI 头部 + 逻辑卷管理的镜像
适用场景 Bootloader、裸数据分区、无文件系统区域 UBIFS 根文件系统、可动态管理的分区
坏块/磨损 无内置管理,依赖上层 内置坏块管理、全局磨损均衡
写入方式 直接按物理地址烧写 需通过 UBI 工具(ubiformat)刷入 MTD 分区

3. ubi解包

解包这类固件,主要使用ubi_reader这个工具(参考2):

具体来说,需要运行两条主要命令:

  1. 提取UBIFS 镜像文件

运行如下命令:

bash 复制代码
ubireader_extract_images xxx.bin -o test

能得到test文件夹,该文件夹中有两个.ubifs文件:

bash 复制代码
-rw-rw-r-- 1   img-411366783_vol-kernel.ubifs
-rw-rw-r-- 1   img-411366783_vol-rootfs.ubifs

该命令ubireader_extract_images xxx.bin -o test 是通过 ubireader 工具(专门解析 UBI/UBIFS 镜像的工具),从一个包含 UBI 结构的二进制镜像文件(xxx.bin)中,提取出其中所有的 UBI 卷对应的 UBIFS 镜像文件,并将这些文件保存到 test 目录下。

  1. 使用binwalk对.ubifs文件进行解包
bash 复制代码
$ binwalk -e img-411366783_vol-rootfs.ubifs
$ ll
_img-411366783_vol-rootfs.ubifs.extracted/
$ cd _img-411366783_vol-rootfs.ubifs.extracted/squashfs-root
$ ll
drwxr-xr-x  2 xx xx 4096  7月 31  2025 bin/
drwxr-xr-x  2 xx xx 4096  7月 31  2025 cfg/
drwxr-xr-x  2 xx xx 4096  7月 31  2025 cfg_bak/
lrwxrwxrwx  1 xx xx    9  2月 11 11:43 debug -> /dev/null
drwxr-xr-x  2 xx xx 4096  7月 31  2025 dev/
lrwxrwxrwx  1 xx xx    9  2月 11 11:43 etc -> /dev/null
drwxrwxrwx 15 xx xx 4096  7月 31  2025 etc_ro/
lrwxrwxrwx  1 xx xx    9  2月 11 11:43 home -> /dev/null
lrwxrwxrwx  1 xx xx   12  7月 31  2025 init -> sbin/busybox*
drwxr-xr-x  5 xx xx 4096  7月 31  2025 lib/
drwxr-xr-x  2 xx xx 4096  7月 31  2025 mnt/
drwxr-xr-x  2 xx xx 4096  7月 31  2025 picture/
drwxr-xr-x  2 xx xx 4096  7月 31  2025 picture_bak/
drwxr-xr-x  2 xx xx 4096  7月 31  2025 proc/
lrwxrwxrwx  1 xx xx    9  2月 11 11:43 root -> /dev/null
drwxr-xr-x  2 xx xx 4096  7月 31  2025 sbin/
drwxr-xr-x  2 xx xx 4096  7月 31  2025 sys/
drwxr-xr-x  2 xx xx 4096  7月 31  2025 tmp/
drwxr-xr-x  7 xx xx 4096  7月 31  2025 usr/
drwxr-xr-x  6 xx xx 4096  7月 31  2025 var/
lrwxrwxrwx  1 xx xx    9  2月 11 11:43 webroot -> /dev/null
drwxrwxrwx  9 xx xx 4096  7月 31  2025 webroot_ro/

看到这样的目录结构,就知道解包成功了。

4. 总结

本文梳理了UBI固件与普通二进制固件的本质区别,明确了ubi_reader与binwalk工具的协同使用方法,解决了嵌入式固件分析中常见的UBI镜像解包难题。后续可基于本次解包获得的根文件系统,进一步开展CVE-2026-25857漏洞的深度分析与验证,也为同类UBI格式固件的解包提供了标准化的操作指引。

5. 参考

  1. https://github.com/onekey-sec/ubi_reader
  2. https://blog.evan.lat/blog/cve-2026-25857/
相关推荐
mCell7 小时前
如何零成本搭建个人站点
前端·程序员·github
mCell8 小时前
为什么 Memo Code 先做 CLI:以及终端输入框到底有多难搞
前端·设计模式·agent
恋猫de小郭9 小时前
AI 在提高你工作效率的同时,也一直在增加你的疲惫和焦虑
前端·人工智能·ai编程
少云清9 小时前
【安全测试】2_客户端脚本安全测试 _XSS和CSRF
前端·xss·csrf
银烛木9 小时前
黑马程序员前端h5+css3
前端·css·css3
m0_607076609 小时前
CSS3 转换,快手前端面试经验,隔壁都馋哭了
前端·面试·css3
听海边涛声9 小时前
CSS3 图片模糊处理
前端·css·css3
IT、木易9 小时前
css3 backdrop-filter 在移动端 Safari 上导致渲染性能急剧下降的优化方案有哪些?
前端·css3·safari
0思必得09 小时前
[Web自动化] Selenium无头模式
前端·爬虫·selenium·自动化·web自动化
anOnion9 小时前
构建无障碍组件之Dialog Pattern
前端·html·交互设计