hacked安卓游戏攻略攻略有人知道吗?

人手一份核武器 - Hacking Team 泄露(开源)资料导览手册 - 乌云知识库 - 知乎专栏
我的图书馆
人手一份核武器 - Hacking Team 泄露(开源)资料导览手册 - 乌云知识库 - 知乎专栏
author:蒸米0x00 序事先声明本人并不是全栈安全工程师,仅仅是移动安全小菜一枚,所以对泄漏资料的分析难免会有疏忽或着错误,望各位围观的大侠手下留情。首先来看安全界两大元老对Hacking Team(以下简称HT)被黑这个事件的看法:@tombkeeper: Stuxnet 让公众知道:“原来真有这种事”,Snowden 让公众知道:“原来这种事这么多”,Hacking Team 让公众知道:“原来这种事都正经当买卖干了”。@赵武在路上: 2011年的时候,HBGray被黑,很多人没有意识到意味着什么,因为跟国家安全相关。这两天Hacking team被黑,大家也没有意识到意味着什么。这次包括了客户清单和0day,但我更关注的是RCS的代码,以前行业内都是粗糙到不行的demo,工程化公开的很少,这次会让行业内的技术往前推进几年,尤其是黑产。可以说这次事件和斯诺登事件的影响力是不相上下的,但HT被黑不光光是让公众知道有这回事,随之而来还有整整415G的泄漏资料!里面有Flash 0day, Windows字体0day, iOS enterprise backdoor app, Android selinux exploit, WP8 trojan等等核武级的漏洞和工具。那么废话不多说,我们这就开始导览之旅。0x01 总览因为所有文件加起来的大小整整有415.77G。光下载就得好久好久。还好有人把整个镜像放了一份在网上。有兴趣的同学可以直接去查看:。据说之所以这么大是因为里面有很多的邮件。但你不用担心你的小水管,有好人整理了一个只有1.3G的精华版。在这里我也提供一个百度网盘下载: 。在下载完完整版之前,我们就先拿精华版解解馋吧。里面的数据大概是这样的:“HACKING TEAM PASSWORDS AND TWEETS.pdf” 里主要保存了Christian Pozzi这个人经常去的网站的账号以及密码以及twitter的截图。估计他就是那个被黑了电脑的人了,因为这个人的电脑被黑,连带着HT内网git服务器,知识库,邮件服务器的数据全部都被dump下来了。Hacking Team Saudi Arabia Training.pdf里面数据貌似不全,通过提纲来开看主要是介绍了如何安装和使用RSC (Remote Control System)系统。不得不说HT最牛的东西就是他们的RCS系统了,他们公司实现了全平台的RSC系统(包括windows phone)。我们可以看一下他们系统的截图:各种监控信息详细到令人发指。不知道有多少人被这样监控着。gitosis-admin-master.zip里保存了git服务器上成员的public key以及每个人负责的项目,通过”gitosis.conf”就可以大概知道哪个项目是谁在做了。比如placidi这个成员主要做android相关的项目。Naga, daniele, zeno, diego, ivan这几个人组要做fuzzer。Matteo, zeno, daniele这几个主要做病毒查杀检测。所以接下来的章节我们也会按照他们的分组来进行分别讲解。0x02 Android1 core-android-audiocapture-master.zip主要是利用Collin Mulliner提供的hook框架来hook mediaserver从而进行语音和通话监听。”Pack”文件夹里保存了最后编译完成的程序。而”references”文件夹里几乎都是Collin Mulliner论文的ppt,并且整个项目就是在这个项目上改的。截取下来的音频并不是 wav格式,还需要使用”decoder”文件夹下的工具进行解密,看样子作者除了电话监听,还成功测试了wechat, whatsapp, skype等应用的语音截获。2 core-android-market-master.zip应该是用来向Google Play上传监控应用的项目。虽然说Google Play检测系统,但对于这种用于APT攻击的malware是毫无作用的。在\core-android-market-master\doc\readme.txt中还保存HT开发者账号的用户名和密码。但是当笔者准备尝试登录的时候,发现密码已经在几个小时前被修改了。3 core-android-master.zip就是HT的RSC系统源码了。除去一些编译用的gradle文件,所有的源码都保存在” \core-android-master\RCSAndroid”目录下,通过这个RSC app除了可以做到基本信息监控外,还可以获取所有主流社交应用的信息。在应用加固方面,这个RSC app除了使用了DexGuard进行混淆,还有虚拟机检测功能。根据开发日志,这个项目貌似还使用很多0day的trick对应用进行混淆。非常值得以后慢慢研究。 接下来就是重头戏root了,主要代码都在\core-android-master\RCSAndroid\jni 这个目录下, 上来就能看到” exploit_list.c”这个霸气的文件,里面可以调用各种exp来获取root权限:除此之外,core-android-master\RCSAndroid\jni\selinux_exploit还有绕过 selinux enforcing模式的exploit。4 core-android-native-master.zip中有更加详细的root项目代码和说明,在”legacy_native”文件夹中: Suidext中包含了所有的shell。Local2root中包含了&=4.1版本的root exp。在”selinux_native”文件夹中,”Put_user_exploit”: 包含了 put_user calls的exp。”Kernel_waiter_exploit”包含了towelroot的exp。Suidext包含了新的shell。使用” build.sh”编译完后的exp都在”bin”目录下(这些exp是可以干掉android 5.0 selinux的)。其他的文件请参考目录下的README.txt。因为是意大利语,请使用Google自行翻译一下。0x03 iOS & Mac OS1 “core-ios-master.zip”里面的” core”文件夹中保存了RCS的主要代码。主要是利用dylib注入对用户输入,GPS,屏幕等信息进行监控。”ios-newsstand-app”文件夹应该是另一个ios应用的源码。看代码大概是替换ios系统的输入法,然后进行键盘记录,大概是用来攻击没有越狱的机器吧。”Keybreak”文件夹是用来破解手机锁屏密码的,里面有lockdownd remote exploit的源码。”ios-install-win32”和” ios-install-osx”文件夹里是windows和mac os下来给iPhone或者iPad装应用的工具。此外HT还拥有一个iOS enterprise帐号可以用来发布enpublic app: “UID=DE9J4B8GTF, CN=iPhone Distribution: HT srl, OU=DE9J4B8GTF, O=HT srl, C=IT”。关于enpublic app的危害,可以参考我之前的文章或论文。2 “vector-ipa-master.zip”里面应该是另一个ios木马的源码,这个木马并不是应用,貌似是一个底层网络代理,可以用来监控或者控制系统的网络流量。3 “core-macos-master.zip”的”core-macos-master\core”的文件夹中保存了mac os RCS的源码,其实就是mac os木马了,和windows的木马非常相似。0x04 Windows Phone & symbian & blackberry1 core-winphone-master.zip是Windows Phone的RCS木马。据说在WP设备上实现“激活追踪”是利用了系统中的一个0day,允许第三方代码程序像受信任程序一样执行。该RCS还可以获取联系人、日历、通话、地理位置、短信、传感器状态状态等信息。程序ID为:11BD-475D-D96C8。2 core-blackberry-master.zip和core-symbian-master.zip分别是黑莓和塞班的RCS系统。0x05 Fuzzerfuzzer-windows-master.zip主要保存了windows下的fuzzer源码。里面有针对IE和字体的Fuzzer测试系统。fuzzer-windows-master.zip主要保存了android下的fuzzer源码。里面有针对jpg,sms和system call的Fuzzer测试系统。Trinity主要是用来做system call fuzzer的,比如说binder使用的ioctl()系统调用。0x06病毒查杀检测test-av-master.zip是第一代产品。test-av2-master.zip是第二代产品。HT给他们起名叫AVMonitor。这个系统主要使用来做查杀检测,用来保证自己的产品可以通过检测。test-av2-master.zip\test-av2-master\doc\AVTEST Box.xlsx保存了他们使用的杀毒软件的列表和序列号。在”test-av2-master\doc\whiteboard”文件夹中甚至有他们开会的白板照。0x07 Exploit & 0dayvector-exploit-master.zip文件又是第二波高潮的开始,首先在里面你可以找到两个flash的exp: 一个是Flash的0day : ActionScript ByteArray Buffer Use After Free,另一个是Nicolas Joly在Pwn2Own 2015大赛中使用的CVE-。为了在IE和Chrome上绕过其沙盒机制完全控制用户系统,Hacking Team还利用了一个Windows中的内核驱动: Adobe Font Driver(atmfd.dll)中存在的一处字体0day漏洞,实现权限提升并绕过沙盒机制。该0day漏洞可以用于WindowsXP~Windows 8.1系统,X86和X64平台都受影响。数字公司已经在很多人种子还没下完的时候就写出了分析报告:,有兴趣的读者可以前去围观。除了flash的两个exp和font 0day外,在vector-exploit-master\src\ht-webkit-Android4-src目录下还有一个Android Browser exploit,在用android brower浏览一个网页后就可以在目标机器上安装上目标apk。该漏洞会影响Android 4.0.到4.3.版本的手机。粗略看了一下源码,利用过程十分复杂,exp的利用至少有四个stage,还用到了information leak,heap spray等技术。PS:在vector-exploit-master\src\ht-webkit-Android4-src\docs中有公司开会的时候拍的exp图解。0x08 其他GeoTrust-master Signing Keys.zip 保存了HT的GeoTrust证书。 里有大量的录音。HT在自己家的产品中留下了SQL后门,方便他们随时查询。虚拟机保护壳VMProtect Professional的很多正版key泄漏0x09 八卦1 Phineas Fisher号称自己黑了gamma和HT。HT的twitter还转发了这条消息。。。2 HT的密码都特别简单,不被黑才怪。3
你懂的。。。(from @youstar)0x10 未完待续由于泄漏的资料实在太过庞大,本文还有很多的内容没有覆盖到。因此我们在随后的几天还会继续跟进这个事件,并更新我们的文章,欢迎大家回来继续阅读。============================================================乌云知识库征集技术paper,包括并不仅限于安全方面,如果你有好的技术沉淀想要分享,欢迎前来投稿 也可直接发送原稿到drops@wooyun.org
TA的最新馆藏你的手机安全吗?安卓手机最强安全攻略
八、防止丢失后手机卡被乱用的方案  手机虽然不是奢侈品,但绝对是小偷最喜欢偷的东西之一。原因有三,一是能卖个好价钱;二是可以挖掘到很多机密隐私(例如某些领导的裸照);三可以发短信给通讯录上的人去骗钱&&  手机被盗有时是无可奈何的,因此我们应该有手机随时丢失的觉悟。为了防止手机被盗或丢失带来损失大N倍的情况出现,我们最少要做两件事,一,锁定USIM卡;二,加密隐私资料或者直接加密手机。  为什么要锁定USIM卡?  只要锁定了USIM卡,手机一旦被关机那只能通过输入PIN码来解锁,解不了锁也意味着小偷无法用你的电话号码来发短信打电话去骗你手机通讯录上的那些人的钱。锁定USIM卡是一个非常好的防手机丢失后损失加倍的方法  对隐私资料和通讯录的加密的方法在前文已经说得很详细,这里直接说说如何加密手机。  以小米的MIUI系统为例,在安全和隐私一项里,有加密手机一项功能,要求用户必须输入PIN码才能开机,否则就会销毁手机上的加密数据。加密手机加密手机功能详解  如果不想加密手机,也可以设定一个屏幕安全保护密码,一旦锁屏,只能通过输入密码或画图来解锁。这也是一个不错的防止手机被盗后损失翻倍的方案。写在最后  由于手机的开放性,导致Android手机的安全问题比iPhone和Windows Phone要多不知多少倍。要想不被坑太多,只能靠自己自力更生或者靠别人送你一台更靠谱的手机。希望小编以上列举的十大Android安全问题及解决方案能给大家一点参考和帮助。&
键盘也能翻页,试试“← →”键
相关软件:
大小:1.93 MB
授权:免费
大小:62.51 MB
授权:免费当前位置: && 知识详情
安卓Hacking Part 8:Root的检测和绕过
阅读:45273次
在本期的文章中,我们将讨论安卓开发者们使用的一项技术——检查当前app运行的安卓设备是否已经root。对于应用程序来说,检查当前设备是否已经root是有很多好处的。很多是否我们需要root权限来安装一些工具,但这样可能造成安全隐患。出于安全原因,很多应用程序不允许在已经root的设备上运行,我曾经见过一些手机银行app会自动检查设备是否已经root,并会在已经root的设备上停止运行。本期文章我会给大家讲解开发者们检查设备是否已经root的几种常用方法和一些绕过技术。常见检测设备是否已经root的技术下面从几种被应用程序广泛使用的检测技术开始说起。如果设备已经root,会增加一些新的文件,所以可以通过检测这些文件是否存在来判断,还有一些开发者通过检查能否执行只有root权限下才能运行的命令来判断,当然还有一些其他的手段,下面一一道来。1.&Superuser.apk是一个被广泛使用的用来root安卓设备的软件,所以可以检查这个app是否存在。2.&还可以搜索一些特殊的package,比如下图所展示的上面的图片展示了一个叫做“eu.chainfire.supersu”的package,我曾经见过一些应用程序检测它。3.&有一些应用程序只能在root的设备上运行,所以检查他们是否存在也是一个不错的方法。比如众所周知的Busybox:4.&运行“su”和“id”,然后查看uid来检查。上面是一些开发者们常用的方法来判断设备是否已经root,当然还有一些别的方法没有提到,以后我们会讲。绕过root检测——demo在这一章节,我们来讲讲如何绕过root检查,下载下面的软件&(提取码:fd17)然后点击Is&my&device&rooted按钮会检测设备是否已经root,我的设备目前已经root了,如下图:下面我们开始。理解程序的原理我们首先要知道这个app是如何检测设备是否已经root的。先看下面的代码:可以看出他简单的检查了/system/app/目录下是否存在Superuser.apk,如果存在,显示“Device&Rooted(设备已经越狱)”。我有n种姿势可以绕过:1.&首先我们通过su和id来再次确认设备是否root2.&看看/system/app/目录下是否存在Superuser.apk3.&我们修改一下应用的名字试试,改成Superuser0.apk吧。啊哦,报错了,他是一个只读文件。4.&那我们就把他改成可读写文件!5.&改下名字6.&下面再检查一下:显示“Device&Not&Rooted(设备没有root)”当然上面只是一个很简单的例子,对于那些初级的开发者还是有一些效果的,当然对于一些比较牛x的开发者,可能就没那么简单了,他们会用各种复杂的方法来检查。比如他们会通过下面的方法检查Runtime.getRuntime().exec(“su”);这样子的话我们也要改变一下,比如修改su命令来绕过。总结开发者阻止程序在root的设备上运行从安全的角度来说是一个不错的主意。但是大多时候这一检测可以被轻易的绕过,这就要求开发者们去寻找更复杂更高级的方法来检测,只有这样才能更好地防御攻击。目录& &
本文转载自 360安全播报
参与讨论,请先
这一片真心缺,webview 的漏洞,还是要看茄子在wooyun 的演讲的,不能为了翻译而翻译,你们的最终目标是提供知识,不是么?
真心SB,在root权限下查看system/app目录是否有某文件确认是否已经root,作者是沙比吗??
安全播报APP
Copyright & 360网络攻防实验室 All Rights Reserved 京ICP证080047号[京ICP备号-6]你的手机安全吗?安卓手机最强安全攻略
  虽然现在的硬件开始向8核进军了,但暴露出来的安全问题却越来越多。时而蹦出几个自动发短信的漏洞,时而通讯录被各种应用上传,时而广告弹窗满天飞,时而手机被偷艳照泄露,时而应用自动运行手机半天就没电&&反正,种种迹象正在表明,Android手机目前已经越来越不安全了。因此,小编在本文中将简单说说大家在使用Android手机中遇到的十种安全问题和解决方案。  或许已经有网友想说,小编简直弱爆了,说Android这里不安全那里不安全,为啥不用封闭又安全的iPhone或Windows Phone啊。小编承认,没的iPhone的安全性是很靠谱的,只要及时升级版本到最新版,那几乎不会遇到通讯录被莫名应用偷偷上传等各种安全问题。然而,面对垃圾短信一声响电话或陌生来电,iPhone也是几乎毫无招架之力的。编外话,其实小编并非不想用iPhone,只是还没达到那个经济条件&&Android手机最强安全攻略来了Android手机会遇到的十大类安全问题  接下来,我们先来看看我们的Android手机会遇到什么安全问题?  根据小编1年多的Android手机使用经验,Android手机用户通常会遇到以下10个安全问题。问题一,手机病毒危害;问题二,手机应用获取不必要的权限;问题三,广告无时无刻都在弹窗推送;问题四,手机应用个个都会自动运行让手机变慢变卡;问题五,私密短信、照片和文档等被偷看;问题六,应用APP被其他借用手机的人乱搞;问题七,流量在不知不觉间被用完;问题八,垃圾短信满天飞;问题九,数之不尽的广告类陌生电话骚扰;问题十,手机丢失引发的一系列损失翻倍问题。  注:要想全部解决问题一到十,你的Android手机必须先获得ROOT权限。ROOT后的Android手机或许面临更多的风险,但大家也要知道&一物降一物&这个道理。&&&&你认为Android手机安全吗?1.你经常收垃圾短信和陌生来电骚扰吗?(单选)是,经常受到垃圾短信和广告电话骚扰不;几乎没有什么骚扰骚扰都被手机的安全软件拦截了2.你的Android手机是不是经常被弹广告?(单选)是的,广告很烦人广告的数量和频率在可接受范围内手动拦截广告了不用Android手机&&3.你认为Android手机安全吗?(单选)安全,我不Root就啥事都没有安全,在我全副武装的情况下一点都不安全安全不安全与我无关,我用非Android智能机一、、限制权限被滥用和拦截广告的方案  能够同时解决问题一二三的手机安全应用不多,手机和LBE手机安全大师是其中的两个代表。LBE手机安全大师是Android上首推API拦截技术的应用,无论哪个应用想偷偷发短信或者联网都得先经过LBE手机安全大师和机主的同意。另外,LBE手机安全大师还能解决问题四六七八,可谓整合能力最强的安全软件。而手机毒霸则是第一个向广告商叫板和详细告诉用户哪些应用会获取哪些不必要权限的APP。LBE系列软件新版本下载:手机毒霸系列软件新版本下载:  小编在此以手机毒霸为例简单介绍对于问题一二三的解决方案。  安装并打开手机毒霸之后,马上进行一次&一键查杀&安全扫描吧,看看Android系统里有没有什么漏洞和恶意软件。有的话就清理,没有的话就进入下一步,拦截手机应用广告和封锁恶意APP贪得无厌抢占不需要的权限。  借助手机毒霸的&广告隐私管理&功能,我们可以简单并有效地拦截各种APP的广告行为和隐私行为。通俗地说,有了手机毒霸,我们在手机上再也看不到广告,也不怕APP因为获取了不必要的权限而导致个人短信或通讯录泄露等安全问题。&手机毒霸主界面和查杀结果&手机毒霸的两个功能:修复系统漏洞和鉴定通知栏广告的来源  只要手机24小时(关机的时候例外)打开手机毒霸或者带有同类功能的安全软件,那么就不怕各种带有病毒或各种恶意广告的APP。  接下来,我们来就来讨论问题四到十的解决方案。当然,这些解决方案只是小编个人的解决方案,并非标准答案,大家有什么其他更好方法欢迎留言发布意见!相关阅读:是用来救命的!点评WinPE二十大救命功能别人留下的电脑你敢用?我的办公PC要这样玩打造功能最强悍的U盘!U盘量产图文教程将SSD轰杀至渣?AMD Radeon RAMDisk试用&
键盘也能翻页,试试“← →”键
软件论坛帖子排行
最新资讯离线随时看
聊天吐槽赢奖品
相关软件:
大小:1.93 MB
授权:免费
大小:62.51 MB
授权:免费

我要回帖

更多关于 安卓游戏攻略 的文章

 

随机推荐