Flash Dumping

First part of a blog post series about our approach to dump a flash chip. In this article we describe how to desolder the flash, design and build the corresponding breakout board.

This blog post series will detail simple yet effective attacks against embedded devices non-volatile memories. This type of attack enables you to do the following:[……]

MORE

BLE安全入门及实战(1)

 目录 

BLE协议简介

GATT

句柄handle和UUID

1、属性句柄——handle:区分数据的属性,是温度?设备名称?

2、属性类型——uuid:区分数据的类型,是温度?时间?体积类型?

3、蓝牙技术联盟UUIDS

4、供应商特定的UUID

虚拟环境的创建及使用

模拟智能门锁

1、 环境:树莓派3

2、创建虚拟门锁

3、安装控制客户端

使用

1、开启虚拟智能门

2、连接

 GATT 

GATT是BLE里面的通用属性协议,属于HOST层,关系到应用层数据的传输,为属性协议的传输和存储数据建议一些通用的操作和框架,其中的数据都是实际发送的,也就是蓝牙事件所产生的协议栈事件都是在[……]

MORE

国产电纸书Bambook破解笔记

引子

事情的开头要从一个国产单片机群说起. 群里潜水多年, 经常会遇见一群神人发表这样的言论:

1 我的代码检测到自己被修改后, 就会擦写自毁

2 我的代码会把电源连到地上, 让芯片自毁

3 我的代码会控制一个接地的gpio引脚输出VCC, 烧了芯片

4我的代码会控制2个连在一起的gpio一个输出VCC一个输出GND, 烧了芯片

5我的电路会在打开产品外壳时候, 产生高压击毁芯片

6 我的电路会在抄板后, 产生短路, 工作不起来

7我的电路板上一些元件是错的, 标的是电阻其实是电容

看起来大多数程序员都对”烧毁芯片”有特殊的爱好

    锦书硬破

可能以后我会写一些笑话帖子时候, 再继续这个话题, 今天我们说的是, 改造盛大的一个封闭系统[……]

MORE

深入挖掘APP克隆实验

0×00前言

在上一篇文章《WebView域控不严格读取内部私有文件实验》中,对webview跨域访问进行了简单的实验,后续决定深入挖掘一下APP克隆,之前文章中讲过的这里也将不再赘述。

0×01实验环境

基础环境:win10,Android studio 3,eclipse(androidserver 开发),ubuntu12(hackserver)

模拟器:

image.png

要开发APP:AppClone,AttackAPP,StartClone

1、Androidserver

image.png

Login.jsp:根据用户名密码判断是哪个用户然后返回一个token给安卓端

Myinfo.jsp:根据token判断是哪个用户,然后返回其个人信息。

Code区域:以上代码比[……]

MORE

物联网(IoT)无线电通信渗透测试Part1:数字通信基本原理

近期,我计划写点关于”物联网(IoT)无线电通信渗透测试“的系列文章,由于该话题涉及内容较广,为了能厘清思路,便于大家理解,我打算分节来进行介绍。在该节中,我们先来熟悉一下数字信号的基本原理和一些IoT基本知识。

知识简介

物联网,也即 Internet of Things-IoT,相信大家都能耳熟能详了。现如今,物联网技术的应用无处不在,如汽车、家居、风扇、微波炉等我们生活中常用的物品都能有所涉及,物联网技术将使得各式各样的”物品“能与互联网连接,从而实现物物互联,进行一些在线数据分享、交换和应用。你可能会好奇,这些设备到底是如何实现互联的呢?

当然,互联方式无外非有线互联和无线互联两种,但出于架构成本、占用空间和后期维护等方面的综合考虑,无线互联算是最优的物联网连接通信方案。物[……]

MORE

看我如何用ARM汇编语言编写TCP Bind Shell

一、前言

在本教程中,我会向大家介绍如何编写不包含null字节、可以用于实际漏洞利用场景的TCP bind shellcode。我所提到的漏洞利用过程,指的是经过许可、合法的漏洞研究过程。如果大家对软件漏洞利用技术不是特别熟练,希望我能够引导大家将这种技术用在正当场合中。如果我们找到了某个软件漏洞(比如栈溢出漏洞),希望能够测试漏洞的可利用性,此时我们就需要切实可用的shellcode。不仅如此,我们还需要通过恰当的技术来使用shellcode,使其能够在部署了安全机制的环境中正常执行。只有这样,我们才能够演示漏洞的可利用性,也能演示恶意攻击者利用这种安全缺陷的具体方法。

读完本教程后,你可以了解如何编写将shell绑定(bind)到本地端口的shellcode,也可以了解编写此类s[……]

MORE

Janus高危漏洞深度分析

一、背景介绍

近日,Android平台被爆出“核弹级”漏洞Janus(CVE-2017-13156),该漏洞允许攻击者任意修改Android应用中的代码,而不会影响其签名。 众所周知,Android具有签名机制。正常情况下,开发者发布了一个应用,该应用一定需要开发者使用他的私钥对其进行签名。恶意攻击者如果尝试修改了这个应用中的任何一个文件(包括代码和资源等),那么他就必须对APK进行重新签名,否则修改过的应用是无法安装到任何Android设备上的。但如果恶意攻击者用另一把私钥对APK签了名,并将这个修改过的APK对用户手机里的已有应用升级时,就会出现签名不一致的情况。因此,在正常情况下,Android的签名机制起到了防篡改的作用。

但如果恶意攻击者利用Janus漏洞,那么恶意攻击者就[……]

MORE

Android Accessibility点击劫持攻防

0x00 快手互粉劫持事件

此文章源于一起Accessibility模拟点击劫持.

补刀小视频和快手互为竞品应用,目标群体类似.而快手用户量级明显多于补刀.快手很多用户有互粉需求,于是补刀小视频开发了快手互粉助手来吸引快手用户安装.互粉助手这个功能主要是利用Accessibility.

之前接触Android辅助功能AccessibilityService模拟点击都是用于诸如应用市场的免root自动安装功能或者红包助手自动抢红包功能,另外还有一些恶意软件会使用这个特性.

此次用于劫持其他App达到推广自身的目的倒是令人感到好奇于是分析了一下写出此文.供以后有类似场景需求的做参考.

劫持男猪脚补刀小视频利用Android模拟点击的接口做了一个快手互粉的功能,下面先[……]

MORE

Android开发工具Apktool漏洞利用分析

一 漏洞概述

Apktool是Android开发人员常用的工具,可用于反编译、重打包Apk。

近日,国外安全人员披露了早期版本的Apktool存在的两个漏洞细节,一个是XXE漏洞,可造成对用户电脑/系统任意文件的访问;另一个是路径穿越漏洞,可释放、覆盖用户电脑/系统文件、代码执行等危害。

二 漏洞实例

1. XML外部实体 (XXE) 漏洞

原理:Apktool在解析AndroidManifest.xml文件时,不会禁用外部实体引用,导致存在XML外部实体注入攻击(XXE)漏洞。

利用方式:恶意攻击者通过构造Android应用中的恶意XML文件,用户使用Apktool对该应用进行重打包时,触发XXE漏洞,导致对用户电脑上文件的访问。

以下是利用过程:

先构造恶[……]

MORE

物联网硬件安全分析基础-固件提取

前言

上篇初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。

编程器读取

通过夹具夹住芯片引脚,然后连接编程器读取芯片内容,通过编程器连接芯片需要注意引脚的顺序,在IC芯片上都会有一个小点,大多数情况下,小点对应的引脚即为芯片的第一脚,而连接编程器的导线也需要插入编程器上相应的引脚。
img

案例一:读取中控F7门禁固件

拆掉门禁外壳,通过电路图和芯片印字分析,在主板上有一颗FM25F04A存储芯片,通过夹具连接芯片到编程器,在通过专用编程器软件,对该芯片进行读取。
img

连接完成,确定引脚接线正确后,打开编程器对应软件,通过智能识别芯片ID,即可开始读取固件工作。
如无法识别,可根据印字说明,尝试类似的型号,一般情况下兼容。
img[……]

MORE