国产电纸书Bambook破解笔记

引子

事情的开头要从一个国产单片机群说起. 群里潜水多年, 经常会遇见一群神人发表这样的言论:

1 我的代码检测到自己被修改后, 就会擦写自毁

2 我的代码会把电源连到地上, 让芯片自毁

3 我的代码会控制一个接地的gpio引脚输出VCC, 烧了芯片

4我的代码会控制2个连在一起的gpio一个输出VCC一个输出GND, 烧了芯片

5我的电路会在打开产品外壳时候, 产生高压击毁芯片

6 我的电路会在抄板后, 产生短路, 工作不起来

7我的电路板上一些元件是错的, 标的是电阻其实是电容

看起来大多数程序员都对”烧毁芯片”有特殊的爱好

    锦书硬破

可能以后我会写一些笑话帖子时候, 再继续这个话题, 今天我们说的是, 改造盛大的一个封闭系统[……]

MORE

深入挖掘APP克隆实验

0×00前言

在上一篇文章《WebView域控不严格读取内部私有文件实验》中,对webview跨域访问进行了简单的实验,后续决定深入挖掘一下APP克隆,之前文章中讲过的这里也将不再赘述。

0×01实验环境

基础环境:win10,Android studio 3,eclipse(androidserver 开发),ubuntu12(hackserver)

模拟器:

image.png

要开发APP:AppClone,AttackAPP,StartClone

1、Androidserver

image.png

Login.jsp:根据用户名密码判断是哪个用户然后返回一个token给安卓端

Myinfo.jsp:根据token判断是哪个用户,然后返回其个人信息。

Code区域:以上代码比[……]

MORE

物联网(IoT)无线电通信渗透测试Part1:数字通信基本原理

近期,我计划写点关于”物联网(IoT)无线电通信渗透测试“的系列文章,由于该话题涉及内容较广,为了能厘清思路,便于大家理解,我打算分节来进行介绍。在该节中,我们先来熟悉一下数字信号的基本原理和一些IoT基本知识。

知识简介

物联网,也即 Internet of Things-IoT,相信大家都能耳熟能详了。现如今,物联网技术的应用无处不在,如汽车、家居、风扇、微波炉等我们生活中常用的物品都能有所涉及,物联网技术将使得各式各样的”物品“能与互联网连接,从而实现物物互联,进行一些在线数据分享、交换和应用。你可能会好奇,这些设备到底是如何实现互联的呢?

当然,互联方式无外非有线互联和无线互联两种,但出于架构成本、占用空间和后期维护等方面的综合考虑,无线互联算是最优的物联网连接通信方案。物[……]

MORE

看我如何用ARM汇编语言编写TCP Bind Shell

一、前言

在本教程中,我会向大家介绍如何编写不包含null字节、可以用于实际漏洞利用场景的TCP bind shellcode。我所提到的漏洞利用过程,指的是经过许可、合法的漏洞研究过程。如果大家对软件漏洞利用技术不是特别熟练,希望我能够引导大家将这种技术用在正当场合中。如果我们找到了某个软件漏洞(比如栈溢出漏洞),希望能够测试漏洞的可利用性,此时我们就需要切实可用的shellcode。不仅如此,我们还需要通过恰当的技术来使用shellcode,使其能够在部署了安全机制的环境中正常执行。只有这样,我们才能够演示漏洞的可利用性,也能演示恶意攻击者利用这种安全缺陷的具体方法。

读完本教程后,你可以了解如何编写将shell绑定(bind)到本地端口的shellcode,也可以了解编写此类s[……]

MORE

Janus高危漏洞深度分析

一、背景介绍

近日,Android平台被爆出“核弹级”漏洞Janus(CVE-2017-13156),该漏洞允许攻击者任意修改Android应用中的代码,而不会影响其签名。 众所周知,Android具有签名机制。正常情况下,开发者发布了一个应用,该应用一定需要开发者使用他的私钥对其进行签名。恶意攻击者如果尝试修改了这个应用中的任何一个文件(包括代码和资源等),那么他就必须对APK进行重新签名,否则修改过的应用是无法安装到任何Android设备上的。但如果恶意攻击者用另一把私钥对APK签了名,并将这个修改过的APK对用户手机里的已有应用升级时,就会出现签名不一致的情况。因此,在正常情况下,Android的签名机制起到了防篡改的作用。

但如果恶意攻击者利用Janus漏洞,那么恶意攻击者就[……]

MORE

Android Accessibility点击劫持攻防

0x00 快手互粉劫持事件

此文章源于一起Accessibility模拟点击劫持.

补刀小视频和快手互为竞品应用,目标群体类似.而快手用户量级明显多于补刀.快手很多用户有互粉需求,于是补刀小视频开发了快手互粉助手来吸引快手用户安装.互粉助手这个功能主要是利用Accessibility.

之前接触Android辅助功能AccessibilityService模拟点击都是用于诸如应用市场的免root自动安装功能或者红包助手自动抢红包功能,另外还有一些恶意软件会使用这个特性.

此次用于劫持其他App达到推广自身的目的倒是令人感到好奇于是分析了一下写出此文.供以后有类似场景需求的做参考.

劫持男猪脚补刀小视频利用Android模拟点击的接口做了一个快手互粉的功能,下面先[……]

MORE

Android开发工具Apktool漏洞利用分析

一 漏洞概述

Apktool是Android开发人员常用的工具,可用于反编译、重打包Apk。

近日,国外安全人员披露了早期版本的Apktool存在的两个漏洞细节,一个是XXE漏洞,可造成对用户电脑/系统任意文件的访问;另一个是路径穿越漏洞,可释放、覆盖用户电脑/系统文件、代码执行等危害。

二 漏洞实例

1. XML外部实体 (XXE) 漏洞

原理:Apktool在解析AndroidManifest.xml文件时,不会禁用外部实体引用,导致存在XML外部实体注入攻击(XXE)漏洞。

利用方式:恶意攻击者通过构造Android应用中的恶意XML文件,用户使用Apktool对该应用进行重打包时,触发XXE漏洞,导致对用户电脑上文件的访问。

以下是利用过程:

先构造恶[……]

MORE

物联网硬件安全分析基础-固件提取

前言

上篇初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。

编程器读取

通过夹具夹住芯片引脚,然后连接编程器读取芯片内容,通过编程器连接芯片需要注意引脚的顺序,在IC芯片上都会有一个小点,大多数情况下,小点对应的引脚即为芯片的第一脚,而连接编程器的导线也需要插入编程器上相应的引脚。
img

案例一:读取中控F7门禁固件

拆掉门禁外壳,通过电路图和芯片印字分析,在主板上有一颗FM25F04A存储芯片,通过夹具连接芯片到编程器,在通过专用编程器软件,对该芯片进行读取。
img

连接完成,确定引脚接线正确后,打开编程器对应软件,通过智能识别芯片ID,即可开始读取固件工作。
如无法识别,可根据印字说明,尝试类似的型号,一般情况下兼容。
img[……]

MORE

友盟SDK越权漏洞分析报告

概要

今年9月22日,360信息安全部的Vulpecker安全团队发现了国内消息推送厂商友盟的SDK存在可越权调用未导出组件的漏洞,并利用该漏洞实现了对使用了友盟SDK的APP的任意组件的恶意调用、任意虚假消息的通知、远程代码执行等攻击测试。

 

经过分析验证,360 Vulpecker安全团队将此漏洞细节第一时间提交给友盟进行修复。10月18日,友盟官方发布最新版3.1.3修复漏洞。为了确保受此漏洞影响的终端用户有充分的时间进行安全更新,12月6日,360Vulpecker安全团队首次向外界公开披露漏洞信息。

 

在360显危镜后台数据库中根据该含有漏洞版本的SDK的特征值查询确认,发现约有3万多APP受此漏洞的影响,根据包名去重后约7千多款A[……]

MORE

物联网硬件安全分析基础-硬件分析初探

前言

当我们在分析IOT设备,如智能摄像头、智能门锁、智能路由器等等产品时,采用传统的安全检测手段,如对APP的逆向、云端服务器的渗透测试、产品通信的抓包等方式可以获得部分的信息,但如果需要深入分析智能设备底层的工作原理,从中发现更深层次的安全问题,就不可避免的需要直接接触硬件本身,这也是传统安全手段未能触及的部分,据此,下面简单的谈下关于电路分析和芯片固件提取和调试的一点心得。

电路识别

在对电路进行分析之前,需要对PCB电路图和电子元器件知识有简单的了解。
PCB( Printed Circuit Board),中文名称为印制电路板,又称印刷线路板,是重要的电子部件,是电子元器件的支撑体,是电子元器件电气连接的载体。由于它是采用电子印刷术制作的,故被称为“印刷”电路板。
img
img[……]

MORE