Author Archives: nevermoe

安装Android自定义证书

0x00 背景

工作上经常需要要mitm Android的通信(就是用burp什么的),需要在安卓上安装burp的证书。但是你会发现安卓7.0之后有了network-security-config这个选项,可以让app只信任系统证书,这样的话即使你安装了用户证书也无法进行mitm。

Continue reading

iOS文件系统加密

0x00 背景

我以前一直在疑惑,iOS号称对用户数据进行了加密,如果不解锁屏幕就无法看到用户数据。但是实际上,在越狱机器上,如果用ssh进入iPhone,即使不解锁屏幕,也是可以看到用户数据的,这是怎么回事?难道说越狱时disable了一些iOS的安全功能?

0x01 解析

其实读了一下J神的*OS Internals III第十一章就知道了,因为只是有一部分数据是加密的,且加密分成不同的等级,有的是解锁第一次后就一直是明文状态,有的是只有每次解锁后才是明文状态。所以这就是我产生的“iOS没有对数据加密”的错觉的来源。举一个例子,/private/var/mobile/Library/Mail/Protected Index就是被加密的,如果你没有打开MobileMail.app的话,在ssh下读这个文件会发生Operation not permitted错误。

Build executable so (shared object) on Android

0x00 背景

0x01 方法

用以下Android.mkmain.c编译即可。编译出的libmain.so既可以当作动态库来链接,也可当作可执行文件执行。需要注意的是,如果是使用cpp后缀,__attribute__((section(".interp")))将不起作用。包含__attribute__((section(".interp")))的源码只能使用.c后缀

//Android.mk
LOCAL_PATH := $(call my-dir)

include $(CLEAR_VARS)
LOCAL_MODULE := main

LOCAL_CFLAGS += -fPIC -pie
LOCAL_LDFLAGS += -Wl,-e,entry -llog

LOCAL_MODULE    := main
LOCAL_SRC_FILES := main.c

include $(BUILD_SHARED_LIBRARY)

Continue reading

MAC上导出Non-extractble的证书和私钥

0x00 背景

如果MAC上的私钥被倒入时使用了-x选项,择该私钥在导入后无法从Keychain中导出。这个选项常用于公司管理下的电脑,不想让员工导出安装好的私钥。但是实际上这个私钥还是在员工的电脑里,所以一定有办法提取这个私钥。

0x01 提取

受这个回答启发:
https://stackoverflow.com/questions/25109994/non-extractable-private-key-in-keychain-on-os-x/25213646#25213646
Continue reading

SSL证书回想

0x00 背景

看到这个漏洞https://blog.doyensec.com/2018/05/24/electron-win-protocol-handler-bug-bypass.html的时候,里面提了一句chrome的--host-rules参数,这个参数很厉害,如果你按如下方式启动chrome:

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --user-data-dir=1 --host-rules='MAP * www.google.com'

等于是把所有网站都重定向到www.google.com,这时你访问任何一个网站,都会返回谷歌的网站,最厉害的是,chrome不会显示证书错误!

那么如果我们是用dns spoofing来实现重定向,chrome会不会显示ssl证书错误呢?
Continue reading