Hack-Crack 信息安全 【Mars Information Serurity Institute】
站点说明

Scan the QRcode to download

扫描上方二维码下载我的最新应用,Findu(支持iOS Android)关注自己所关注的人,让一切都变的无所遁形,再也不怕搭到黑车啦!

【Findu Today】

本站所破解的程序仅限于分析研究只用,不可用于非法用途,如果喜欢该软件请购买正版。由于程序所造成的损失本人概不负责。

【订阅本站文章】

联系方式:

博客:http://www.h4ck.org.cn

Blog:http://h4ck.ws

微博:http://www.obaby.org.cn

Codes:http://code.h4ck.org.cn

Twitter:http://twitter.com/#!/ob4by

QQ:382291381

danteng link
分类目录/搜索
版权信息:
Nginx Ubuntu php mysql [Valid RSS] Valid CSS!

hacker emblem

知识共享许可协议
火星信息安全研究院 by
obaby is licensed under a Creative Commons 署名-非商业性使用-相同方式共享 2.5 中国大陆 License.
基于www.h4ck.org.cn上的作品创作。

嗯,这是我创建的另外一个博客,与技术无关,如果您对技术感兴趣请访问我的 火星信息安全研究院,这个域名入手其实时间并不算短了。一只以来都想做点事情,无所谓大小,知识想做点事情改变下现在的状况。最近两年时间内做了不少的东西,但是并没有什么大的效果,不期望能够改变太多,只希望能够对网络和生活作出一定的改善。

简单的说下这两年在业余时间做的东西,第一个是叫做蛋花汤的应用,从苹果的应用商店可以下载,或者也可以访问官网。这个东西零零星星的有那么几个用户,但是由于精力有限,所以更新并不是十分的及时。也算是学习iOS开发的一个练手的应用,如果感兴趣可以看看,没有广告,发布的内容都是经过精挑细选的,其实刚开始想模仿一个应用的更新逻辑,但是最终并没有实现。

第二个应用是Findu,官网http://www.findu.today ,中文: http://www.findu.co,这个应用是我准备长期维护下去的(可以扫描网站右下脚的二维码下载)。这个应用诞生的初衷是为了方便寻找自己的家人。初期的时候和郭老师一起做这个应用,郭老师提供web端的服务,但是可惜的是并没有坚持到最后,郭老师提前退出了,由于没有PHP的编程经验,所以郭老师最终提交的代码我也无法进行维护。只能放弃这份代码重新来过,打印了几本关于django的书之后,开始尝试重写整个服务端,最终功夫不负有心人,在经历过半年之后整个服务端正常上线了,只是功能还有不少的缺陷,也可能有很多的bug。现在是不断的在改进和维护线上的代码,在此之后的两个月内开发了第一个iOS的版本,并且上架AppStore。维护了一段时间之后总觉得少了点东西,家里人不少用的是Android的手机,于是开始开发安卓版本,同样也没有任何的安卓版本的开发经验,刚开始想使用Basic4Android进行开发,在购买了正版之后发现开发还是有诸多的限制,比如各种的类库没有进行转化,并且网上相关的内容太少,于是放弃b4a。正式转入Android studio,同样又经历了半年的时间,安卓版本诞生了。但是相较于iOS版本还是有太多的不同,各种国产的Rom适配,各种坑,不过好在最后各种问题总算是解决的差不多了。为了能够正常的定位上传信息,获取了很多的权限,但是我的本意并非如此,只是受限于各种安全机制,比如安全管家,神隐模式之类的东西只能去做各种蛋疼的引导。目前做到的就是这样。

做这个东西的另外一个目的是为了保护独行的女孩子,我不知道哪些说国内安全的人是不是都不看中央十二,每天都能看到血淋淋的杀人恶性事件。我知道说这句话肯定会有无数的喷子来喷我。它们会说你看,美国多少恶性的杀人事件,balabala。拜托,不能因为国外有同样的事情就说这件事情合理了好么?国外杀人,那是国外不安全,国内杀人也是国内不安全。总是和国外比较有什么意思呢?难道你生活在国外?相对来说比国外杀人事件少了就是安全?那只是相对的安全一点而已,并且我关心的是我生活的环境安不安全,国外安全不安全和我并没有关系。
继续阅读

最近再一次更新Findu的时候发现了一个问题,就是oppo的coloros系统安全中心的activity 那么在不断的变,每次更新一个版本这个名称就回变化一次,从packagename 从color到coloros,activity name 也在不断的变化,为了搞清楚最新的activity name叫什么,于是就需要解析新的color os的safecent.apk。要获取safe center 有两个路径,第一root oppo的手机,拷贝apk文件出来。由于我自己并没有oppo的,在测试的时候用的是baidu mtc的远程真机测试。所以这条路并不怎么通,于是就只能用第二种方法,就是直接解析系统固件获取apk。

下载的固件包最然是个zip,但是解压之后的system.new.dat并不是一个img镜像,需要进行转换,通过sdat2img.py将system.new.dat转化为linux 的ext4 文件系统镜像,转化还需要transfer_list文件,因而解压system.new.dat 和system.transfer.list两个文件即可,然后通过命令 :

python sdat2img.py system.transfer.list system.new.dat system.img

将文件转换为img文件,这个文件可以通过linux系统的mount命令直接挂在,如果没有linux系统,可以在widnows下通过ext2explore来浏览和保存文件,所有的系统应用都位于app目录下,如下图:

系统内置应用位于pri-app目录下,例如系统的settings.app。

到这里就可以保存apk进行分析了,相关工具,请点击这个链接(链接:http://pan.baidu.com/s/1eSbyubS 密码:b3jj)!

对于安卓的开发,我并没有太多的经验,并且很多的东西目前也没有深入的研究。最近在更新Findu的安卓版本的时候,出现了一个意外的错误。错误代码如下:

03-07 15:03:30.046 12215-12290/today.findu.findu.alibaba.openIMUI:watchdog E/AndroidRuntime: FATAL EXCEPTION: initFeedbackThread
  Process: today.findu.findu.alibaba.openIMUI:watchdog, PID: 12215
  com.alibaba.wxlib.exception.WXRuntimeException: should call prepareTargetKey first
      at com.alibaba.mobileim.utility.AccountInfoTools.initTargetAppKeys(AccountInfoTools.java:190)
      at com.alibaba.mobileim.FeedbackAPI.initFeedbackImpl(FeedbackAPI.java:108)
      at com.alibaba.mobileim.FeedbackAPI.access$000(FeedbackAPI.java:38)
      at com.alibaba.mobileim.FeedbackAPI$1.run(FeedbackAPI.java:97)
      at java.lang.Thread.run(Thread.java:761)

并且同时还有大量的其他的错误信息:

03-07 15:03:34.274 12215-12215/today.findu.findu.alibaba.openIMUI:watchdog E/security: [2014@taobao_h5_3.0.0][WLqJSW6PXu8DAOb+xk4MZjLO][] : ***********************************************************
  错误编码 = 10010
  错误消息 = 发生错误,消息为 null sec code 162, 请使用 LogCat 查看更多细节
  解决建议 = 请使用默认的 androiddebugkey 对当前开发应用签名或在应用初始化之前调用 AlibabaSDK.turnOnDebug(), 运行程序查看 logcat 输出以获取更多错误细节,并采取对应操作
  错误堆栈 = ErrorCode = 162
  com.alibaba.wireless.security.open.SecException
      at com.alibaba.wireless.security.open.initialize.c.a(Unknown Source)
      at com.alibaba.wireless.security.open.initialize.a.a(Unknown Source)
      at com.alibaba.wireless.security.open.initialize.b.b(Unknown Source)
      at com.alibaba.wireless.security.open.initialize.b.loadLibrarySync(Unknown Source)
      at com.alibaba.wireless.security.open.initialize.b.initialize(Unknown Source)
      at com.alibaba.sdk.android.security.impl.h.a(SourceFile:23)
      at com.alibaba.sdk.android.security.impl.SecurityGuardWrapper.init(SourceFile:61)
      at java.lang.reflect.Method.invoke(Native Method)
      at com.alibaba.sdk.android.a.a.a.a(SourceFile:91)
      at com.alibaba.sdk.android.task.a.c(SourceFile:186)
      at com.alibaba.sdk.android.task.a.a(SourceFile:144)
      at com.alibaba.sdk.android.AlibabaSDK.a(SourceFile:135)
      at com.alibaba.sdk.android.AlibabaSDK.asyncInit(SourceFile:98)
      at cn.org.findu.finduUI.demo.DemoApplication.onCreate(DemoApplication.java:61)
      at android.app.Instrumentation.callApplicationOnCreate(Instrumentation.java:1024)
      at android.app.ActivityThread.handleBindApplication(ActivityThread.java:5403)
      at android.app.ActivityThread.-wrap2(ActivityThread.java)
      at android.app.ActivityThread$H.handleMessage(ActivityThread.java:1545)
      at android.os.Handler.dispatchMessage(Handler.java:102)
      at android.os.Looper.loop(Looper.java:154)
      at android.app.ActivityThread.main(ActivityThread.java:6119)
      at java.lang.reflect.Method.invoke(Native Method)
      at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:886)
      at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:776)

继续阅读