Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

o0xmuhe.github.io

o0xmuhe's blog

Get the latest updates from o0xmuhe's blog directly as they happen.

Follow now 106 followers

Latest posts

Last updated almost 2 years ago

最近看过的议题&文章(Bootloader/TZ)

over 2 years ago

背景 最近看了一些Bootloader&TZ以及相关的议题,主要是ARM架构下的内容;正好这几个月我的Leader领着我们组一起学习ARMv8&v9架构相关的知识,在阅读这些材料的时候给我提供了不少的帮助,让我理解起来更加容易,也算是变相检验学习成果咯。于是我便有了这样的感慨 :)Security Boot & Bootloader相关没看完的材料就是TBD的状态 :(没钥匙也要拧开BOOTLOADER的锁 - Guanxing Wen, ISC, 2017...

议题学习:MOSEC2022 MediAttack - break the boot chain of MediaTek SoC

over 2 years ago

背景 前段时间MOSEC上盘古关于MTK BootROM Exploit的议题非常精彩,所以我画了一些时间对议题内容进行分析,并结合手边能找到的一些材料做了逆向分析,也感谢同事@C0ss4ck在会场拍下了完整的Slide :) 配合MOSEC官方的微博食用更佳 :)议题学习MTK Based Boot flow在进行研究之前需要搞明白MTK方案的设备的冷启动流程,议题中提供的图简洁明了: 按照ARM的标准流程preloader应该是bl2因为后面使用了preloader的洞把BROM dump出来了,所以我判断MTK的preloader应该是和BROM跑在同一个Exception...

Qual+Android方案Unlock学习 以Oneplus7Pro为例

over 2 years ago

背景 严格意义上来说本文应该叫做: <<我本来只是想救个砖,但是缺逆向了刷机工具尝试搞清楚android unlock的原理>> :D 前段时间因为一些工作需求想给手里的测试机(一加7Pro)刷个ColorOS,因为之前想体验Android12,机器是刷了个userdebug的lineageos,遂尝试了卡刷、sideload等之后机器被我搞坏了,开机直接recovery,报错信息是什么 mount fs的时候失败了 :( 没办法只能救转了,逛了一圈论坛发现有人提供9008刷机工具,通过万能的9008救回来之后,我就想做点别的: 把他的firehose“偷”出来玩玩。Unpack guacamole_21_H.04_190416.ops刷机工具解压之后就几个文件,一个刷机工具...

optee学习(2) CA&TA调用流程分析

over 2 years ago

环境 ubuntu22.04 ADS + optee-fvp调用流程梳理 这里直接从optee-examples中最简单的hello world入手来看的,从宏观上来看整个调用流程是 :1CA --> optee client --&gt...

Paper read <>

almost 3 years ago

Background 最近阅读了一篇论文&lt;&lt;The Convergence of Source Code and Binary Vulnerability Discovery – A...

HW OTA unpack

almost 3 years ago

步骤unzip解开OTA包我们的目标在 update_sd_base.zip里,其他部分咨询了是一些出厂带的APP,比如里面就看到了今日头条 抖音啥的。直接解开 update_sd_base.zip 到下一步从UPDATE.APP提取SYSTEM直接用 https://github.com/jenkins-84/split_updata.pl/blob/master/splitupdate 来分割就行unpack erofs方法1: simg2img然后挂在erofs(kernel 5.4)12~/android-simg2img/simg2img SYSTEM.img system1.imgsudo...

optee学习篇(1) 环境&调试

almost 3 years ago

环境配置本篇主要是环境配置、调试、流程梳理qemu_v8环境搭建https://optee.readthedocs.io/en/latest/building/prerequisites.html12345$ repo init -u https://github.com/OP-TEE/manifest.git -m qemu_v8.xml$ repo sync -c -j8$ cd...

weggli debug

almost 3 years ago

关于WeggliAST Pattern Search核心是使用和 tree-sitter 库,然后搞了 query-tree 来在 AST上进行搜索,这只能说是匹配特定的代码片段,还达不到程序分析的那个级别,所以理论上只能过程内分析,而且没有上下文啥的 :D 直白点说的话,像是AST的正则表达式,不过某种意义上来说对于使用白盒方案快速召回一些漏洞也是一种借鉴吧。当然我也用这个工具做了一些扩展,结合其他工具解决了一些问题,目前看来这个东西还是具有一定的可玩性的 :D Weggli如何工作看代码,调试分析idea配置安装Rust插件,调试的话,会默认再去安装Native...

weggli debug

almost 3 years ago

关于WeggliAST Pattern Search核心是使用和 tree-sitter 库,然后搞了 query-tree 来在 AST上进行搜索,这只能说是匹配特定的代码片段,还达不到程序分析的那个级别,所以理论上只能过程内分析,而且没有上下文啥的 :D 直白点说的话,像是AST的正则表达式,不过某种意义上来说对于使用白盒方案快速召回一些漏洞也是一种借鉴吧。当然我也用这个工具做了一些扩展,结合其他工具解决了一些问题,目前看来这个东西还是具有一定的可玩性的 :D Weggli如何工作看代码,调试分析idea配置安装Rust插件,调试的话,会默认再去安装Native...

MTK Preloader 踩坑

over 3 years ago

背景MT6737TAndroid前期readback 什么都都正常,也切出来了各个分区,并制作了scatter。折腾的时候发现SP Flash Tool 加载preloader的时候有报错:看日志1234567891002/23/22 22:35:20.309 BROM_DLL[3848][1900]: DL_HANDLE()::Rom_Load(): ROM loaded, name =...

MTK Preloader 踩坑

over 3 years ago

背景MT6737TAndroid前期readback 什么都都正常,也切出来了各个分区,并制作了scatter。折腾的时候发现SP Flash Tool 加载preloader的时候有报错:看日志1234567891002/23/22 22:35:20.309 BROM_DLL[3848][1900]: DL_HANDLE()::Rom_Load(): ROM loaded, name =...

将Android/iOS上的流量转发到Wireshark分析

over 3 years ago

背景&amp;&amp;需求 迫于要分析一些SDK里的协议,需要抓到所有的流量来分析交互过程,所以有了这篇记录,主要是基于实时监控Android设备网络封包做的尝试,然后使用相同的思路扩展到了iOS上。原理图:12tcpdump---nc---端口转发---nc----wireshark|------手机------||-------PC端-------|Android手机必须rootadbtcpdumpnc 手机端:1tcpdump -l -n -s 0 -v -w - | nc...