随手记

一、技巧 | 发现JS中的秘密

  1. JavaScript 源映射 勾选 "Enable Source Maps" 选项来设置是否须要加载源映射
  2. 使用工具能够把JavaScript 重构为更具可读性的版本。如何示例:./sourcemapper -output dhubsrc -url https://hub.docker.com/public/js/client.356c14916fb23f85707f.js.map
  3. 工具地址:https://github.com/denandz/sourcemapper

二、不用等315晚会了,其实今年最恶劣侵害消费者行为已经曝光,更可怕的是媒体的沉默

  1. davinci1010通过解压拼多多apk文件,找到拼多多apk中,提权代码所在的文件位置

    pinduoduo-6-49-0.zip\\assets\\component\\com.xunmeng.pinduoduo.AliveBaseAbility.7z\\com.xunmeng.pinduoduo.AliveBaseAbility\\vmp_src\\mw1.bin
    这是一个加壳的dex文件,脱壳还原出代码,可以找到针对不同手机厂商系统的多个用于提权的漏洞利用代码。提权指的是,将用户权限从标准用户提升到管理员权限,是黑客利用系统漏洞侵入用户设备的决定性一步。
    DEX是Android平台上可执行文件的类型,通常也是黑客用以操纵目标设备的病毒文件类型。
    
  2. 知乎作者Gracker也对此davinci1010发布的《拼多多apk内嵌提权代码,及动态下发dex分析》所提供的的37 个Dex文件进行了详尽深入的分析。除了深蓝文章提及的三星,这些文件指明拼多多对小米、OPPO、vivo、华为等手机厂商都进行了系统性的漏洞攻击,对用户手机实行了全面细致的偷窥以及操纵。

三、「 深蓝洞察 」2022 年度最“不可赦”漏洞

  1. Project Zero 分析的漏洞利用链包含四个部分,完全由三星代码中的漏洞组成。
    1. 第一步,攻击者利用了 漏洞 (CVE-2021-25337),这是一个 system_server 中导出的 semclipboardprovider 所存在的任意文件读写,允许攻击者以 untrusted_app 身份读写 users_system_data_file,也就是一般 system_app 的私有数据文件。
    2. 第二步,攻击者参考了三星 TTS 漏洞研究成果,利用 TTS 中从自身配置文件加载任意动态链接库的能力,将第一个漏洞转化为了一个 system_app 提权漏洞。
    3. 将三星设备中未更新的 Mali GPU 驱动内核信息泄露漏洞 (CVE-2021-25369) ,和三星自己的 kmsg 泄露“特性”组合利用,最终获得内存基址和 addr_limit 地址。
    4. 然后,使用 DECON driver 中的 UAF 漏洞 (CVE-2021-25370), 结合堆风水,最终,利用 signalfd 系统调用修改 addr_limit,转化为内核任意地址读写,完成提权。
  2. Bundle 风水 - Android Parcel 序列化与反序列化不匹配系列漏洞,实现 0day/Nday 攻击,从而绕过系统校验,获取系统级 StartAnyWhere 能力
    1. 提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)
    2. 之后,该 App 进一步使用的另一个黑客技术手段,是利用手机厂商 OEM 代码中导出的 root-path FileContentProvider, 进行 System App 和敏感系统应用文件读写;
    3. 进而突破沙箱机制、绕开权限系统改写系统关键配置文件为自身保活,修改用户桌面(Launcher)配置隐藏自身或欺骗用户实现防卸载;
    4. 随后,还进一步通过覆盖动态代码文件的方式劫持其他应用注入后门执行代码,进行更加隐蔽的长期驻留;
    5. 甚至还实现了和间谍软件一样的遥控机制,通过远端“云控开关”控制非法行为的启动与暂停,来躲避检测。

四、红队网络 - 匿名

  1. 准备

    1. 高通8916芯片410随身wifi:     
        咸鱼、淘宝等购物网站都可以买到,价格不到30软妹币,可以去酷安社区随身wifi话题蹲一个价格更低的。需要注意的是必须可以插sim卡。一定要问好支持的运营商和你的卡是否匹配。不要插自己实名卡,确保只给匿名流量卡使用
    2. 9008驱动:
        让固件进入9008模式用来备份、写入系统。工具已经打包好都来自酷安社区。(公众号发送"随身wifi"即可获取下载地址)
    3. Openwrt镜像: 
        拆开随身wifi,根据板子固件型号下载对应苏苏小亮亮编译的固件openwrt包  <https://www.kancloud.cn/a813630449/ufi_car/2792820>
    4. 匿名流量卡:
        香港流量卡、物联卡等
    
  2. 流程

    1. 随身wifi安装9008驱动,长按这个键将随身WiFi插入电脑,插上后松开按键。进入9008模式的随身wifi灯不会亮。
    2. 写入Openwrt镜像:
    3. 刷好后随身wifi会自动重启,会开启名为HandsomeMod_开头没有密码的热点。连接后进入后台192.168.1.1。密码是1 网络->接口 能看到MODEM接口ip地址就说明成功了。如果不能获取到ip地址重启试试。之后就可以在openwrt上面配置代理了

三、Shiro_Key分享 | 超级巨无敌吊炸天际的爆炸好东西