监控 magisk su 调用
目前市面上 Android 手机 root 采用最多的就是使用 magisk 的方案,方便和通用性比较强。特别是一些黑灰产改机的 rom,是正常 rom + magisk + app 的方案,主要逻辑是在 app 里面,在该 app 中会使用 root 进行执行特权操作,即调用 magisk 的 su 程序,本文介绍一种方案,可以监控 magisk su 调用的命令和返回的结果。
某多开 app 破解 - 上篇
之前对多开 app 进行了调研,发现了某多开 app 比较优秀,使用起来广告少,崩溃也相对较少,大厂 app 都能稳定运行。但是免费版只支持多开一个,要是多于一个需要会员,故就对该 app 进行了逆向分析,本文只是记录下破解过程,用于学习研究。
本文核心不是分析多开的原理,而是分析非会员不能多开的逻辑,破解掉该防护,以达到非会员也能多开的效果。
为了后面方便对涉及到的 app 称呼,本文把要分析的多开 app 又称为管理 app,要多开的 app 称为原 app,多开出来的 app 称为分身 app。
Android 10 系统库代码段去掉读权限探讨
前段时间在对系统函数进行 hook 检测时,发现了一些异常 crash,并且只发生在 Android 10 系统上,经过对错误日志分析,确认这是 Android 10 新增加的功能:系统库的代码段会映射到可执行内存,没有读权限。hook 检测的逻辑是需要读取指令解析来确认,所以导致了异常。
简介
从官方介绍 可知,增加该功能是为了安全考虑,并且该功能只支持 AArch64 架构,需要硬件和 Kernel 共同支持,硬件提供 PAN(Privileged Access Never) 和 kernel 提供 XOM(eXecute-Only Memory),详细资料可查看:Execute-only Memory (XOM) for AArch64 Binaries
但是在 And...
京东安全发现的魔形女漏洞分析
根据魔形女漏洞网站介绍,可以看到其漏洞可以:
打破应用沙箱机制
可攻击其他 app,读取其 app 私有数据等
应用沙箱机制,Android 是使用了 Linux 多用户机制,即每个 app 单独 uid,漏洞竟然能打破这个?看到这个就非常好奇。
这个漏洞从公布我就一直关注,直到最近 AOSP 公开了修复 patch 才搞清楚到底是怎么回事,本文记录下该漏洞的原理和使用模拟器复现该漏洞。
如何下载64位的apk?
64位的apk指的是so库是64位的,在目前的64位架构机型上运行会更有效率,而现在新机型大多数是64位。但目前各大厂商官网提供的都是32位的apk,这样的apk能跑在所有的机型上,以牺牲了部分性能代价。其实也可以在apk里包含有32位和64位的so,但这样apk包会大不小,大厂基本上都不会这样选择。
Magisk 环境下增加 adb root 功能
目前市面上的 Android 手机,要想获取 root 权限,主要有两种方式:
通过官方提供的途径,如小米的开发版,会提供官方 root 能力,但是相对比较麻烦。首先需要解锁,然后需要申请开发者权限,最后在手机上进行 root 升级;
通过解锁手机的 BL(bootloader) 锁,然后使用 magisk 功能获取。
当然除了上面两种方式外, 还可以通过漏洞等其他方式获取 root。
magisk 获取 root 权限是通过放置的 su,adb root 功能并不可用,本文主要是讲在 magisk 环境下增加 adb root 功能。
Android Factory Reset Protection介绍
FRP 从字面意思可知,是用于对恢复出厂设置的保护。比如手机丢了,一般情况下小偷都会恢复出厂设置来绕过锁屏密码,这样就能使用了。但若是登录了 google 账号,此时在开机引导处还是要输入密码或者 google 账号才能进入,这就是使用了 FRP。若是从设置里触发恢复出厂设置,不会触发 FRP,可能 google 在设计时认为能进入到设置中操作,此时桌面已经解锁了,那大概率认为是机主所为,所以不会触发。
42 post articles, 5 pages.