Android6.0 Marshmallow Changes

Android6.0早就发布了,但市场份额一直高不了,但随着时间的推移,市场份额也开始有起色了,所以我厂某些产品也开始着手向6.0上迁移了。

I9UQ_32

可以通过查看官方文档来最快最直接的了解新版本的Android有什么变化,原文:https://developer.android.com/about/versions/marshmallow/android-6.0-changes.html,我大概看了下,原来Android6.0上的变化除了性能上(虚拟器,省电模型)上更多关注了饱以诟病多时的安全问题了,关于安全方面主要体现系统安全方面和应用开发层面: Continue reading “Android6.0 Marshmallow Changes”

/proc/sysrq-trigger文件使用,不简单哦

关于/proc/sysrq-trigger的一些常用命令,清单粗暴,装X十足!

立即重启计算机

1
echo "b" > /proc/sysrq-trigger

立即关闭计算机

1
echo "o" > /proc/sysrq-trigger

导出内存分配的信息

1
echo "m" > proc/sysrq-trigger

(可以用/var/log/message查看)

导出当前CPU寄存器信息和标志位的信息

1
echo "p" > proc/sysrq-trigger

导出线程状态信息

1
echo "t" > proc/sysrq-trigger

故意让系统崩溃

1
echo "c" > proc/sysrq-trigger

立即重新挂载所有的文件系统

1
echo "s" > proc/sysrq-trigger

立即重新挂载所有的文件系统为只读

1
echo "u" > proc/sysrq-trigger

此外,还有两个类似于强制注销的功能

1
2
3
e ---- kills all processes except init using SIGTERM
 
i ---- kills all processes except init using SIGKILL

更多可以查看:https://www.centos.org/docs/5/html/5.1/Deployment_Guide/s3-proc-sys-kernel.html

记录如何记录控制台冲掉的信息

记录如何记录控制台冲掉的信息:

a.把server关机,修改虚拟机配置,添加Serial port,内容写到ESX datastore的文件系统里的文件。
b.开机后,修改/boot/grub/grub.conf文件,在VMI的启动项最后追加 console=ttyS0,9600 ,保存后,重启系统
c.重启后,用ssh连接ESX主机,打开步骤a配置的文件,里面应该有开机后的内容写入
d.echo c > /proc/sysrq-trigger 命令测试一些系统奔溃,内容应该有更新。

使用电信宽带,移动设备被流量劫持

如果你的手机,平板这些移动设备,在使用手机京东或者淘宝天猫购物时发现页面中间经常有广告弹出框,或者底部有广告条的情况,而且广告内容完全和人家京东淘宝不搭嘎时,那么很有可能你家的宽带被该(无耻)运营商通过技术手段劫持了。 Continue reading “使用电信宽带,移动设备被流量劫持”

IMEI介绍及如何在Android设备中获取

如果想对ICCID或者SIM卡串号了解,请查看:ICCID介绍及如何在Android设备中获取,如果想对IMSI或者国际移动用户识别码,请查看IMSI介绍及如何在Android设备中获取

IMEI码由GSM(Global System for Mobile Communications,全球移动通信协会)统一分配,授权BABT(British approvals Board of Telecommunications,英国通信认证管理委员会)审受。由于中国制造的手机威胁到了欧洲国际大厂的生存,现在欧洲对中国产手机的IMEI收费从原来的免费到每个机型2000美金。 Continue reading “IMEI介绍及如何在Android设备中获取”

ICCID介绍及如何在Android设备中获取

一张SIM卡,里面有ICCID,也有IMSI。 ICCID是卡的标识,IMSI是用户的标识,关于IMSI可以查看:IMSI介绍及如何在Android设备中获取

我比较喜欢直接叫ICCID为SIM卡的串号。

ICCID:Integrate circuit card identity 集成电路卡识别码(固化在SIM卡中) ICCID为IC卡的唯一识别号码,共有20位数字组成,其编码格式为:XXXXXX 0MFSS YYGXX XXXXX。分别介绍如下: 前六位运营商代码:中国移动的为:898600;898602 ,中国联通的为:898601、898606、898609,中国电信898603,手机SIM卡及卡托上印有iccid号码,如果因为剪卡、磨损等原因无法查看到,联通用户可持有效身份证件原件至号码归属地营业厅查询。

ICCID只是用来区别SIM卡,不作接入网络的鉴权认证。而IMSI在接入网络的时候,会到运营商的服务器中进行验证。

这里有一个关于ICCID使用的例子:通过ICCID寻找丢失或者失窃的iPhone:

因为iPhone手机在激活的时候,会把ICCID和IMSI一起发送到苹果服务器端进行验证。特别是有锁的手机,就使用IMSI来判断是否合法运营商,如果不合法,就无法激活。ICCID作为SIM卡标识,在激活的时候被记录下来,直到下次刷机,在服务端的记录都不会被改变。所以一旦iPhone被窃贼盗取手机之后进行刷机激活,会将手机卡的iccid上传到服务器,通过某种渠道可以查询到刷机时间和ICCID,通过运营商解析号码从而了解到手机的去向。 Continue reading “ICCID介绍及如何在Android设备中获取”

IMSI介绍及如何在Android设备中获取

国际移动用户识别码(英语:IMSI,International Mobile Subscriber Identity),是用于区分蜂窝网络中不同用户的、在所有蜂窝网络中不重复的识别码。手机将IMSI存储于一个64比特的字段发送给网络。IMSI可以用来在归属位置寄存器(HLR,Home Location Register)或拜访位置寄存器(VLR,Visitor Location Register)中查询用户的信息。为了避免被监听者识别并追踪特定的用户,大部分情形下手机和网络之间的通信会使用随机产生的临时移动用户识别码(TMSI,Temporary Mobile Subscriber Identity)代替IMSI。

只要一个移动网络的用户需要与其他移动网络互通,就必须使用IMSI。在GSM、UMTS和LTE网络中,IMSI来自SIM卡,在CDMA2000网络中则是直接来自手机,或者RUIM。

IMSI由一串十进制数字组成,最大长度为15位。实际使用的IMSI的长度绝大部分都是15位,短于15位的例子少见,例如,南非MTN有一些仍在网络中使用的较旧的IMSI为14位数字。IMSI由移动国家代码(MCC,Mobile Country Code)、移动网络代码(MNC,Mobile Nation Code)和移动订户识别代码(MSIN,Mobile subscription identification number)依次连接而成。MCC长度为3位,MNC长度由MCC的值决定,可以是2位(欧洲标准)或3位数字(北美标准),MSIN的值由运营商自行分配。

imsi

IMSI的格式由国际电信联盟(ITU)的E.212标准定义,IMSI是15位的十进制数,其结构如上。

Continue reading “IMSI介绍及如何在Android设备中获取”

[Android ROOT技术]深入浅出adb提权漏洞技术之Zergrush

ROOT Android系统的设备一般和越狱Apple iOS系统的设备类似,都是为了获得整个设备任意区域的读写控制权,使得用户可以在任意区域读写文件,包括操作系统区域,ROOT Android系统即为能使普通用户获得ROOT权限使用该Android设备。

普通用户获得ROOT权限后使用Android设备可以帮助他们越过手机制造商的限制,也可以卸载手机制造商预装的应用程序,甚至可以替换该设备的操作系统(ROM)。但ROOT过的Android设备可能会因为误操作,应用软件的恶意行为导致设备不可用,甚至存储在设备中的个人隐私及财产遭受威胁等。

本文不会探讨ROOT设备随后带来的风险,而将会着重探讨多种ROOT技术的一种,深入浅出该技术是如何利用Android系统发布初adb setuid提权漏洞去ROOT设备的。

漏洞信息
CVE: CVE-2011-3874
Affect: 2.2.3-2.3.7
漏洞代码:/system/core/libsysutils/src/FrameworkListener.cpp FrameworkListener::dispatchCommand Continue reading “[Android ROOT技术]深入浅出adb提权漏洞技术之Zergrush”

[Android ROOT技术]深入浅出adb setuid提权漏洞RageAgainstTheCage

ROOT Android系统的设备一般和越狱Apple iOS系统的设备类似,都是为了获得整个设备任意区域的读写控制权,使得用户可以在任意区域读写文件,包括操作系统区域,ROOT Android系统即为能使普通用户获得ROOT权限使用该Android设备。

普通用户获得ROOT权限后使用Android设备可以帮助他们越过手机制造商的限制,也可以卸载手机制造商预装的应用程序,甚至可以替换该设备的操作系统(ROM)。但ROOT过的Android设备可能会因为误操作,应用软件的恶意行为导致设备不可用,甚至存储在设备中的个人隐私及财产遭受威胁等。

本文不会探讨ROOT设备随后带来的风险,而将会着重探讨多种ROOT技术的一种,深入浅出该技术是如何利用Android系统发布初adb setuid提权漏洞去ROOT设备的。 Continue reading “[Android ROOT技术]深入浅出adb setuid提权漏洞RageAgainstTheCage”