Está en la página 1de 1

#obtener el bios de cpu

python368 chipsec_util.py spi dump room.bin

#obtener la copia del s3bootscript, no el s3bootscript real almacenado en SMM


lockbox SMRAM permanente
python368 chipsec_util.py --hal -v --no_banner --helper rwhelper uefi s3bootscript

#buscar una variable uefi en este caso AcpiGlobalVariable Acpi(Advanced


Configuration and Power Interface)
python368 chipsec_util.py --hal -v --helper rwhelper uefi var-find
AcpiGlobalVariable

#obtener el s3bootscript pero en el address equivocado (-a 0x765AE000) el real


almacenado en SMM lockbox SMRAM permanente
python368 chipsec_util.py --no_banner -m common.uefi.s3bootscript -a 0x765AE000

#Extracting the S3 Boot Script de RestoreLockBox

#revisar si estan habilitadas las


python368 chipsec_main.py -m common.smm

python368 chipsec_main.py -m common.smm_dma

memmap

# nos comunicamos con SMI handlers


python368 chipsec_util.py smi smmc <RT_code_start> <RT_code_end> <GUID>
<payload_loc> <payload_file> [port]

#obtener el addres real del s3bootscript, no el s3bootscript real almacenado en SMM


lockbox SMRAM permanente
python368 chipsec_util.py --helper rwhelper --no_banner -v smi smmc 6DDD7000
6DF0CFFF 2a3cfebd-27e8-4d0a-8b79-d688c2a3e1c0 0x6DF0D000 .\s3_restore.bin 0xff

#con el address real extraer el s3bootscript


python368 chipsec_util.py --helper rwhelper --no_banner -v uefi s3bootscript
0x6DF0D030

También podría gustarte