Jawbone Up24手环pwn ppt

博客最近没料,技术方面能公开的太少。
放一个14年GeekPwn破解Jawbone UP24蓝牙手环的ppt,充充门面。技术这东西,要么尽早产品化,要么尽早开源,否则压箱底就变陈芝麻烂谷子了。

当时破解这手环纯粹是为了参加首届GeekPwn,给*度移动安全实验室打打招牌。Jawbone应该是智能穿戴的鼻祖,但是14年在国内还是比较高冷,现在用的人才慢慢多起来。老实说当时破解这货的压力不小,最终能搞出来也算是不负众望。

Android Cydia Substrate hook用法

前一段时间给Saurik发了几封邮件,想让Substrate for Android开源,以更好地支持Android 5.0,可惜Saurik一直没回我。Substrate文档较少,又没有开源社区支持,再加上Frida出来了,估计以后用Substrate的会更少。这里分享一下Substrate的各种方法,供参考。

Substrate hook步骤:

1. 在Manifest里进行权限的声明

<permission
        android:name="cydia.permission.SUBSTRATE"
        android:label="modify code from other packages"
        android:permissionGroup="android.permission-group.DEVELOPMENT_TOOLS"
        android:protectionLevel="dangerous" />
<uses-permission android:name="cydia.permission.SUBSTRATE" />

 

RSA APJ 2014回顾

7月份20号的那一周,我有幸去了趟新加坡,参加RSA ASIA Pacific & Japan 2014安全峰会,并做了两场主题演讲。时隔两年,再一次“走出国门”,并且继AVAR 2012之后,靠着自己的努力在技术上又向前迈了一步,所以整体来讲,我还是挺开心的。

RSA APJ是RSA针对亚太地区举行的安全峰会,今年是第二届。相对RSA USA,名气弱了一些,参会企业中传统安全厂商很少,演讲主题整体技术水平也要差一个层次。不过好歹也算是RSA举办的会议,规模和会议等级也算得上是世界次顶级会议之一了。

这次RSA参会的最大感受是,移动安全在企业安全领域中还没被引起重视,仍然是Windows APT为主。因为最近公司的项目比较忙,这次演讲准备得有点仓促,所以表现只能算一般。英语因为长期没有语境,感觉也退化了不少。

PC端利用masterkey漏洞和jdi接口进行root

最近要实现PC端root的方案,逆了某客户端后发现可以通过masterkey漏洞来完成4.3版本系统(+之前)的大部分root。具体调研之后发现其实是2013年的技术,最先应该是Saurik提出的,他的Cydia Impactor中已经实现了该方案。

该方案主要的原理是:在我前面分析masterkey漏洞的文章里提到,利用masterkey漏洞的主要方法是替换文件,然后在替换后的文件里做一些事情。这样的方法有一些局限性。Saurik提出可以通过替换AndroidManifest.xml提权为sytem用户,然后再通过一些方法提权为root用户,这样就可以只通过替换AndroidManifest.xml完成root。

Android Native So加壳技术

目前市面上针对Apk的保护主要是基于Dex,公开的有DexGuard、梆梆、爱加密、ApkProtect等,私底下相信很多涉及到技术保密的App开发商都在做自己的保护策略。

而针对so的保护就相对滞后了一些,这里有so在app中扮演的角色的原因,也有so自身特点的原因。

我个人理解,elf文件相对Windows的PE来说松散一些,物理磁盘上的文件和内存里的文件镜像差异更大,所以在处理上要解决的问题较多。再加上Arm汇编指令的特点,在处理跳转时考虑的问题较多,所以导致针对Android So的保护成本较高。

Android so加壳主要需要解决两个问题:
1. 对elf文件加壳
2. 对Android So的加载、调用机制做特殊处理

基于编译水印的山寨应用检测

山寨应用是目前国内Android应用的一大问题,山寨应用主要存在于以下三个场景:

1. 类似于GingerMaster的基于服务器端多态的重新打包的病毒
2. 第三方开发者修改其他正版应用添加广告等
3. Appk破解。

这里所说的山寨应用,大体可以分为两类:
1. Apktool重新打包
2. 假冒应用

Android第三个签名漏洞#9950697分析

上周末Google发布了Android 4.4,随着一系列新功能包括安全措施的发布,我们也从AOSP的源码中看到了google悄悄修复了一个bug:

https://android.googlesource.com/platform/libcore/+/2da1bf57a6631f1cbd47cdd7692ba8743c993ad9%5E%21/#F0