胡凯莉 发表于 2023-3-8 22:33

第三课 app运行环境 刷机指南

第三课 、app运行环境 刷机指南
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230208155511039.png
[*]SuperSU 官方支持到安卓7但是有候选版本是支持到8
[*]NetHunter 必须要SuperSU
[*]Magisk支持到安卓10 了
N5x 刷机刷magisk
[*]下载官方镜像
[*]wget https://dl.google.com/dl/android/aosp/bullhead-opm1.171019.011-factory-3be6fd1c.zip

[*]对比sha256
[*]sha256sum 文件

[*]安装fastboot
[*]apt install fastboot

[*]解压
[*]7z x文件

[*]下载旧版fastboot
[*]解压
[*]查看file fastboot
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230209180545232.png
[*]x86 64位的elf文件
[*]拷贝一份
[*]mv fastboot fastboot209r1 拷贝重命名
[*]移动到安装路径
[*]which fastboot
[*]cp fastboot209r1/usr/lib/android-sdk/platform-tools

[*]给他权限
[*]chmod 777 fastboot209r1
[*]-x就是运行时权限

[*]删除原来的重命名新的为fastboot

[*]进入镜像文件
[*]cd bullhead-opm1.171019.011/

[*]运行文件
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230209182800495.png.
.1.打开终端执行which fastboot(eg: /usr/bin/fastboot)

2.打开fastboot所在目录(cd /usr/bin)

3.检查目录下是否存在make_f2fs文件、mke2fs文件、lib64文件夹(文件夹下含libc++.so文件)

4.不存在从platform-tools中拷贝过去 , platform-tools的下载网址: https://developer.android.com/studio/releases/platform-tools

    sudo cp make_f2fs /usr/bin

    sudo cp mke2fs /usr/bin

    sudo cp -r lib64 /usr/bin

5. 赋予权限

   sudo chmod 777 make_f2fs

   sudo chmod 777 mke2fs

   sudo chmod -R 777 lib64
[*]重启后root
[*]twrp
[*]https://twrp.me/
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230209192720218.png
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230209192732611.png
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230209192745846.png
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230209192806803.png
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230209192851249.png
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230209192917379.png
[*]右键复制链接 到kali下载
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230209193038385.png

[*]让手机进入bootloader

[*]adb reboot bootloader
[*]重启进入recovery
[*]fastboot flash recovery twrp-3.3.1-0-bullhead.img
[*]刷入 magisk一个root的软件看大小 对比md5
[*]wget https://github.com/topjohnwu/Magisk/archive/refs/tags/v25.2.zip
[*]adb push v25.2.zip/sdcard/

[*]装上fridaproxychains wget https://github.com/frida/frida/releases/download/16.0.8/frida-server-16.0.8-android-arm64.xz

7z x frida-server-16.0.8-android-arm64.xz

adb push frida-server-16.0.8-android-arm64 /data/local/tmp


$ adb push frida-server /data/local/tmp/
$ adb shell "chmod 755 /data/local/tmp/frida-server"
$ adb shell "/data/local/tmp/frida-server &
[*]https://frida.re/

N5x 刷机刷SuperSU
[*]root是不兼容的 全部重新刷
[*]重新刷入纯净8.1.0安卓
[*]SuperSU网上绝版
[*]1. adb reboot bootloader
2. fastboot flash recovery twrp-3.3.1.0-bullhead.omg
[*]把文件传入虚拟机
[*]然后传到手机里
[*]先装SuperSU 同理magisk
[*]然后刷入nethunter
高维对抗 系统的角度监视apphttps://mp.weixin.qq.com/s/PIiGZKW6oQnOAwlCqvcU0g
[*]1.点开Nethunter这个app,给它所有的权限,左上角选择Kali Chroot Manager页面, 点start然后看到chroot系统初始化完成
[*]2.点开Nethunter终端这款App,选择KALI,进入Kali系统。
[*]3.apt update升级系统中的软件库信息
[*]4.apt install neofetch htop jnettop,分别康康安卓系统明显不带的这些只有完整linux环境才能跑的命令能不能执行,可以看到支援的非常完美。
恶意app分析
[*]在手机中的kali环境中操作
[*]
[*]使用jnettop命令看应用的ip 和 数据交互 已经包名
[*]使用psaux |grep -iilulu查看应用进程PID
[*]使用strace -p8202 -o8202.txt 查看与内核的交互信息都会打印出来 输出到文件中
[*]cat 8202.txt |grep openat 过滤查看打开了哪些文件
[*]过滤recvfrom的接受数据,可以打开个视频流媒体,观察到疯狂接受数据;
[*]cat 8202.txt |grep -i recv
[*]可以加上-e trace=file参数,只跟踪和文件访问相关的调用(参数中有文件名)。直接定位出m3u8视频文件的路径
[*]strace -p 1431 -e trace=file -o 1431file.txt

[*]还有一些过滤参数如下:-e trace=process 和进程管理相关的调用,比如fork/exec/exit_group-e trace=network 和网络通信相关的调用,比如socket/sendto/connect-e trace=signal 信号发送和处理相关,比如kill/sigaction-e trace=desc 和文件描述符相关,比如write/read/select/epoll等-e trace=ipc 进程见同学相关,比如shmget等
[*]另外一个非常有用的命令是lsof,(list open files)是一个列出当前系统打开文件的工具。在Linux环境下,任何事物都以文件的形式存在,通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件。
[*]cat10694.txt|grep TCP可以直接看到App与远程服务器的通行信息
[*]cat10694.txt|grep ".so"可以直接看到打开的so文件
[*]直接看到/data/data目录下的相关信息,包括音视频缓存、数据库等。cat10694.txt|grep "/data"

[*]还有一个比较厉害的命令:sar(System Activity Reporter系统活动情况报告)是目前Linux上最为全面的系统性能分析工具之一,可以从多方面对系统的活动进行报告,包括:文件的读写情况、系统调用的使用情况、磁盘I/O、CPU效率、内存使用状况、进程活动及IPC有关的活动等方面。其使用方法和特性留给读者去探索。
[*]



75769837 发表于 2023-3-9 11:59

感觉有教程内容好像有点老旧了

z564526431 发表于 2023-3-9 13:16

搬起小板凳,认真学习中,

sxtyzrd 发表于 2023-3-9 19:28

谢谢楼主分享

goda 发表于 2023-3-10 01:01


谢谢分享

guyuelintian 发表于 2023-3-10 07:02

搬起小板凳,认真学习中,

Galaxyou 发表于 2023-3-10 11:52

这个系列不错,可以学习了

繁星落月 发表于 2023-3-10 12:23

哈哈,霸屏了

cx2900 发表于 2023-3-19 15:02

支持,感谢楼主分享
页: [1]
查看完整版本: 第三课 app运行环境 刷机指南