2. ROM的提取 这一节介绍如何从ROM中提取文件。最常用的就是提取apk文件。在论坛中经常看到求救帖子:“大侠,救命哇,我把XXXX.apk给删掉了,手机出错。。。”。我说,你完全可以自救,不必在论坛里跪求他人或在线等。出路很简单:就是自己先做备份或有手段去提取文件。另外,如果你掌握了文件的提取方法,你就可以从其它ROM中方便地移植你喜欢的应用程序和功能了。例如,移植输入法,更换主题或桌面,等等。 所谓ROM的提取或从ROM中“提取”文件,实际上就是要对factoryfs.rfs文件进行解包,把里面要用的文件复制出来。factoryfs.rfs是镜像文件,用了三星自定义的格式。RFS是Robust File System的缩写。在刷机包里还有cache.rfs和dbdata.rfs,都是同类镜像文件。对它们的解包打包方法是相同的。下面来介绍几种常用解包方法。 1) 直接从卡刷ROM包提取 如果你的ROM是“卡刷”包,直接提取就好啦,不需要解包。卡刷包是zip格式的压缩文件。用WinRAR或WinZip直接解压ROM文件就得到所有的原文件。一个典型的ROM打开后有三个文件夹: META-INF 签名文件和刷机脚本文件 system 这就是factoryfs.rfs内的所有内容 updates 存放内核和基带 进入/system/app目录,一切apk程序都在这里,对应于factoryfs.rfs内的内容和手机的/system目录。刷机就是把/system下的内容复制到规定的分区 2) 用RE管理器从手机里提取,复制到SD卡 还有一种ROM的提取方法,不需要其它软件。用RE管理器,利用它的“多选”-“全选”-“复制”功能,一次把多个文件复制到手机的SD卡上。然后,进入“大容量存储”把文件拷贝到计算机里。这也是做备份的一种常用方法。 3) 利用91手机助手从手机提取 还有一种不需要对ROM解包就可以提取到文件的途径。如果你是91手机助手的使用者,你一定熟悉它。打开91手机助手的文件管理,想提取那个就提取那个。把文件直接拖出来放到你的计算机里就行了。 4) MagicISO/UltraISO/WinImage软件 由于factoryfs.rfs是镜像文件,你可以用某些镜像解包软件来打开刷机文件factoryfs.rfs。常用的软件有MagicISO和UltraISO。论坛里有介绍和下载链接。我在上一节的例子中就是用到MagicISO。类似的软件有很多,你们可能各有利器。最近,也用过WinImage,结果相同。 注意:这些软件只能用于解包提取文件之用,不能进行RFS打包操作。 5) 在Linux下通过对factoryfs.rfs的解包 在Linux环境下,通过对factoryfs.rfs进行解包操作是提取ROM的高级手段。在下一节详细叙述。 3. RFS的解包和打包 先强调一下,我们这一节讲的RFS文件的解包和打包不是为了提取文件之用。我们的目的并不仅仅停留在提取ROM文件上的层面上。更重要的是,我们不但要对factoryfs.rfs能解包,我们需要对包内的内容进行修改后还要能够再打包成RFS文件格式。其最终目的是为了定制自己的ROM刷机包。从技术上讲,RFS文件的打包只能在Linux系统下进行。我们在这一节就介绍如何在Linux系统下对RFS文件的解包和打包。 1) 在计算机的Linux系统下 计算机已经安装了Linux操作系统和配置了java环境。下面是对factoryfs.rfs的解包和RFS打包过程。在Linux下主要使用mount和umount两个命令,要求具有超级用户权限。操作步骤如下: a)先创建一个子目录:/home/sunny/Work b)把factoryfs.rfs复制到/home/sunny/Work这个子目录 c)再在Work之下创建一个子目录System d)在用户终端/home/sunny/Work输入 $ su Password:XXXXXXXX(你的Root口令) 输入“Password”后,获得超级用户权限,提示符变成 root@ubuntu:/home/sunny/Work# e)在超级用户终端/home/sunny/Work# 输入下列命令,挂载 RFS文件factoryfs.rfs 为一个磁盘: # mount –o loop factoryfs.rfs System 进入“磁盘”System目录,你就可以看到factoryfs.rfs解包后的所有内容。像对待正常文件夹一样,你可以用“文件夹”浏览器查看 System文件夹里面的内容,但是不能删除
近日,某论坛上一名 16 岁的高中生开发者发布了一则视频,展示自己为一台已经无法正常使用的 iPhone 7 成功移植了 Ubuntu 系统,并将其作为服务器来使用。
我们都知道,现在的手机系统分为三大类,分别是: 以苹果手机为首的IOS操作系统 以诺基亚手机为首的Windows Phone7(简称WP7)系统 以小米手机为首的Android系统 那么今天要说的就是OPENWRT系统,大家都知道小米手机运行MIUI V5系统,这个系统是基于Android系统二次开发的,Android系统是基于Linux系统开发的,它的内核就是Linux系统,所以,小米手机的MIUI系统的运行内核也是基于Linux系统定制的。今天不说MIUI系统的问题,今天就来说说在2013年11月20日公测的小米路由器,相信小米路由器的整机配置大家已经看过了,想不想要?!内置博通4709 1GHZ的主处理器,DDR3的256M的高速闪存,内置12V的涡轮风扇用来给主处理器散热,内置1T硬盘,还有那张180元的迅雷年卡,下载电影有了保证。同时路由器支持NFC,使用小米手机2A和小米手机3轻轻碰一下路由器就能够实现高速上网,无需输入密码,轻松+简单。 大家买到一款路由器都用来干什么?是整夜开着当服务器用,还是用来下载电影?现在我告诉你,路由器可以刷机了, 可以刷成第三方系统,小伙伴们有木有。由于手头只有一个TP-LINK WR340G+的无线路由器,没有别的路由器,而且该路由器还不支持刷入OPENWRT系统,所以以下图片均来自互联网: 想要刷入OPENWRT系统是要路由器支持的,如果你的路由器不支持请不要刷机,以免路由器成为砖头,另外路由器的主芯片必须是博通的芯片,其它的芯片现在还不支持刷机,TP-LINK的部分路由器不支持刷入此固件。现在开始切入正题: 首先要有一个无线路由器,我选择了网件的WNDR3800双频无线路由器,这款路由器是双频600MHZ的,2.4GHZ+5GHZ。大家都知道现在的2.4GHZ的频带已经很拥挤了,新开辟了5GHZ的频带,小米手机2A已经率先支持5GHZ的频率,现在小米手机3也支持这个新频率了。 为了能够将路由器的性能发挥到极致,专门在OP论坛上下载了关于这款路由器的固件,等待升级这款路由器的固件(小提示:路由器升级第三方固件时,特别要注意路由器的芯片型号,闪存大小和内存大小,以免后续固件无法正常写入。),上个普通路由器设置界面的图:
【第一讲】如何用Odin刷机 – 新手必读 http://bbs.gfan.com/android-1653492-1-1.html 【第二讲】I897卡刷或CWM刷机教程 http://bbs.gfan.com/android-1701867-1-1.html 【第三讲】APK应用程序的解包、修改、编辑、打包及应用 http://bbs.gfan.com/android-1744646-1-1.html 【第四讲】ROM的提取和RFS文件的解包打包 http://bbs.gfan.com/android-1822477-1-1.html 【第五讲】如何制作或定制Odin刷机包ROM http://bbs.gfan.com/android-1849329-1-1.html
要在OSX上管理Android手机上的文件,需要下载安装这个官方工具http://www.android.com/filetransfer/
Android 手机使用Pattern图案加密后,如果忘记密码或多次解锁失败后,会被google自动锁定,无法再次进入开机首页。
友情链接:浅谈fastboot https://impdx.vip/2019/04/10/%E6%B5%85%E8%B0%88fastboot/
#在刷机之前,需要在电脑上下载 Android Preview 包,一般我都是到安卓中国 ,这里可以下载最新的包。
下载卡刷包后直接在第三方rec刷入即可。 启动: 终端模拟器输入 su bash 即可切换成ubuntu终端,如终端模拟器不好操作可关闭模拟器后用JuiceSSH连接 地址:127.0.0.1 用户:root 密码:123456 目前只做了ubuntu16.04-arm64的卡刷包,方便脱离软件安装以及启动(bash命令加入自启即可),如需更多版本请自行使用Linux Deploy安装
这篇文章聊聊,如何借助 Docker ,尝试将一台五年前的手机,构建成一个随身携带的、本地化的知识库。
解读:手机安装 kali-nethunter ,实际上是安装一个 安卓 Cyanogenmod 系统 (cm-13等)的 ROM ,然后再安装一个 kali-nethunter 系统,共同存在手机内的重合系统体,在需要使用kali时,手机自动切换根目录(chroot)。
该篇文章主要介绍在Android逆向开始之前的手机环境配置。其中包括对手机进行刷机(根据所需的Android手机型号、Android系统版本进行刷机。这里我以nexus 5 android 6.0.1为例,其他Google系手机型号及刷其他Android版本系统都是类似的);第二个则是安装Android逆向分析hook框架(Xposed、frida)及一些常用的基础插件等。
ADB:ADB的全称为Android Debug Bridge,即调试桥,方便调试设备或调试开发的Android APP。ADB是android sdk里的一个工具, 用这个工具可以直接操作管理android模拟器或者真实的android设备。
周末在家玩着王者农药,卡的我怀疑人生。 一局过后,凝视着我手中的华为Nova陷入了沉思... 本文仅作经历分享,不同环境极有可能出现不同状况,So,刷机请备份!操作需谨慎! 本文仅作经历分享,不同环境极有可能出现不同状况,So,刷机请备份!操作需谨慎! 本文仅作经历分享,不同环境极有可能出现不同状况,So,刷机请备份!操作需谨慎! 小知识: fastboot模式:在安卓手机中fastboot是一种比recovery更底层的刷机模式。就是使用USB数据线连接手机的一种刷机模式。华为Nova为手机关闭状态下音量
之前分享过很多摸鱼网站和工具,如果上班的时候想摸鱼玩手机怎么办?一直拿着手机太明显,今天分享适合在电脑上摸鱼玩手机的2个工具,下载地址在公众号苏生不惑后台对话框回复 摸鱼
渗透测试人员都习惯一台笔记本走天下,但有的时候笔记本还是太大,一些地方用笔记本做渗透测试还是太招摇,而且有的时候也不会随身都带笔记本。这时如果可以利用随身携带的手机进行渗透,想想都很酷。众所周知,手机版的kali就是Kali NetHunter,但这神器一是要刷机,二是适配的手机非常少,三是即使刷成功了,那你手机上原来的各种软件就不那么好用了。今天跟大家分享一下如何在手机(Android&IOS)上不刷机、免root安装nmap、sqlmap、msf等工具,将手机改造成移动渗透利器。
整理 | 郑丽媛 出品 | CSDN(ID:CSDNnews) 封面图 | colorhub “刷机”,一个 00 后听着可能有些陌生,却能勾起许多 80 后、90 后青春记忆的词语——如今,它可能要进一步退出历史舞台了。 上周六,国内最大的安卓开源系统魔趣(MoKee) ROM 创始人高志鹏(网名为“马丁龙猪”)在微博宣布:“马丁龙猪今天决定删库跑路了。” 曾风靡全球的魔趣 ROM 相信对于以前经常混迹于刷机圈的安卓用户来说,魔趣这个名字并不陌生。 这是国内最大的非营利性开源ROM项目,并且与Cy
嵌入式软件工程师听说过 u-boot 和 bootloader,但很多工程师依然不知道他们到底是啥。
这一周自己的两大智能设备---笔记本电脑和手机都迎来了系统的大变动,在这个过程中自己有了不少想法,感觉很有必要记录下来。
本文节主要介绍一下Android逆向常用的环境、工具、动静态分析思路,笔者通过学习肉丝大佬分享的一些内容,加上自己一些经验总结而来。
如果你是Windows系统,无论是win11还是win10 都可以打开:BrushSheep_windows_ 开头的目录,双击执行目录里面的程序
0x00:前言 从互联网上可以搜集到很多关于ARM平台下(主要还是基于ARM+Android)的Hacking文章,忽略掉那些复制加粘贴的内容,剩下的大多是关于如何在安卓手机上安装Kali Nethunter的文章,当然还有一些部分关于在安卓上安装 Andrax 的文章。这些文章只是简单的减少了如何搭建一个可以用于 Hacking的移动设备平台,并没有深入的、详细的去介绍该如何利用这类设备实施真实场景下的Hacking,感觉很遗憾。出于自己的兴趣以及弥补 Android 移动平台下Hacking内容的缺失环
很久以前也算是个刷机狂魔了,大概是小学四五年级的时候吧,手里出现了智能手机,机缘巧合了解到 root ,虽然那时咱连怎么读都不知道,但还是被激起了强烈的兴趣。那个时候网上各种各样的刷机软件可以说是百花齐放了,用过非常多的 root 工具。后来因为“救砖难”而“手机贵”,很久也没在刷过机。
USB公对公刷机线一条,刷机用Win10或Win7电脑一台 (不能是虚拟机 软件有虚拟机检测),U盘8G 不建议大于16G
我知道对于一个新手来说,可能配运行环境要比上手写代码要难受的多。所以我就抽时间整了一些在线编程测试的网站,虽然推荐了这些网站,但是还是推荐大家平时写代码的时候在本地用IDE写。
安装Terminal IDE的方法和一般的APK没什么两样,安装好之后并不能直接使用GCC,因此你还需要下载GCC
我用的是cubieboard2(在cubieboard内部是cubieboard20),而cubieboard3在内部叫做cubietruck,看软件的下载地址:http://dl.cubieboard.org/software/
之前自己编译过Android系统,刷入手机。编译很简单,但坑比较大,主要是GFW埋的坑。。
手机信息 设备:nexus 5 android 6.0.1 需要根据自己的手机设备进行下载 可安装kalinethunter的手机型号 https://www.offensive-security.com/kali-linux-nethunter-download/ Nexus 4/5、Nexus 7、Nexus 10、Nexus 6 、Nexus 9 、OnePlus
大家好,又见面了,我是你们的朋友全栈君。最近刚买了cubieboard, 入手到玩转后的各个过程记录下
话说 root 这个词儿,源自 Unix/Linux。因为在 Unix 的世界里,root 用户就是超级用户,是系统管理员,相当于 Windows 系统中的 Administrator,也就是一个 Unix 系统中的 “上帝”!
几年以前,我被派去厦门上门去分析一个用户的手机卡顿问题,该用户的手机经常莫名无响应,刷机,恢复出厂都没有用,经过一通分析,原来该用户从熟人店里买到了一张盗版的SD卡(这年头坑的就是朋友),该SD卡读写速度很慢,顺序读写只有20MB/s。那为什么SD卡的读写性能对手机性能影响那么大?当时我的知识水平,只能从对比测试中发现这个问题,然后更换SD卡解决了这个问题,但是无法从原理上解释这种现象。经过那么多年的学习积累,我现在终于可以解释这个问题。
大家熟知的渗透测试是笔记本上神秘滚动的linux命令!一台kali笔记本走天下,是渗透测试的基本素养。但笔记本还是太大,很多地方你用笔记本做渗透测试还是太招摇,而且你更多的时候是手痒,想搞一搞周围的设备,你又没带笔记本怎么办?那你带了什么?出门三件套:钱包、手机、钥匙!很明显答案是手机!
1.有资源的,用云服务器搭建 Alist 的影院系统,例如阿里云,华为云,腾讯云等服务器搭建 2.有技术的,用路由器刷 OPENWRT 然后再弄 Alist 3.一般常用的,用本地的电脑 windows 或者是 LINUX 来搭建,费电。重启还影响别人 4.有钱的,用群晖等 NAS 设备,用 docker 来整
重要:越狱骨灰级玩家请忽略本篇文章,篇幅较长,大约2500+字,突有不适感,请返回上一页,继续忙你的事情
同学们好~我是徐哥,如果你有愿意分享的“关于网络安全"的故事,我会用心倾听,并把你们的青春岁月和热血故事讲给所有安全圈内人听。如果你想和我做朋友,不妨加微信(MS_08067)
实现手机必需的通信功能,大家通常所的刷RADIO就是刷写modem分区,在所有适配的ROM中这部分是不动,否则会造成通话不稳定
本文讲述如何通过修改配置文件,实现不同软件之间的远程控制,并分享了具体的实现细节、操作步骤、注意事项和实现效果。作者还介绍了通过Web页面控制路由器的方法,以及使用路由器固件开发新功能的要点和具体实践。同时,文章也提醒读者注意公共WIFI的安全隐患,并建议使用HTTPS来传输数据。
查了一下root教程, 如果还需要保留保修, 则需要自己想办法回退版本, 下载搜狐插件到sd卡, 找个linux系统修改sd卡上程序的执行权限, 然后才能开启ssh, 具体的方法可以参考这几篇 http://ju.outofmemory.cn/entry/112262 http://koolshare.cn/thread-1857-1-1.html http://blog.csdn.net/a649518776/article/details/41701163
高中的时候我特别喜欢捣鼓手机,然后我一个哥们儿在我的强烈推荐下买了个 HTC Dream(G1) 手机。
PS:基本了解了adb的一些安装命令,还有夜神模拟机的设置和安装。这就是环境的搭建。其实不复杂对吧。
昨天简单总结了看资料了解的MQ基本知识点,实际操作以后,会有地方与预想不一致,多次试验后解决,为了加强记忆,需要根据官网文档继续整理,并尽可能实践,没有什么特殊平台要求,不要跟我说直接读官网吗,读源码,你咋那能呢?专业名词那么多,语义表达逻辑又不一样,你要说你专业级口语畅通交谈,我自闭了!
一台手机MOTO G ,8G,装了N多App,剩余空间1G左右。motorola被联想收购后,说好的lollipop迟迟不见,CM12都出了,花儿也谢了,现在要在Moto G上安装CM 12 的android5.0,背景交代完毕。 需要备份原有官方系统以待OTA,使用CWM recovery,但是剩下空间显然不够了.. 解决方案:将备份文件移出手机,待需要还原时再移回手机。
打开linux deploy,左上角设置,最重要的就是下面两个要勾上,其他的设置可采用默认的
本文讲述如何通过修改配置文件自由控制Linux的启动项,并通过脚本文件实现自动化操作。
ELF病毒背景 1.Android病毒发展趋势 自 2010 年开始,全球进入了移动互联网时代,作为主流移动操作系统Android也得到了迅猛发展。Android病毒也从简单到复杂,从单纯的dex病毒转向为elf病毒(其中elf是Linux下的可执行程序)。这一发展趋势有几个原因: 经过多年发展程序编写人员水平普遍提高,大量的linux程序移植到android系统,病毒也随之发展。 android系统碎片化严重,提取漏洞不断累积导致病毒攻击方式多元化 , elf文件具有比dex程序更难分析的特点。 常规杀
背景 德国Erlangen大学研究人员找到了一种获取Android手机加密数据的新方法,利用“冷启动攻击”方式可以能从被锁定的Android手机中提取出信息。这项研究测试揭示Android系统所存在的系统漏洞。目前他们仅在Android手机上进行了实验,并认为在iOS设备上实现这样的操作将较困难。 利用这种攻击方式,可以提出手机中的数据,即使手机正处于PIN码保护以及磁盘加密状态。他们将这种方法称之为“FROST”(Forensic Recovery of Scrambled Telephones),通过将
路由器最主要的功能可以理解为实现信息的转送。因此,我们把这个过程称之为寻址过程。因为在路由器处在不同网络之间,但并不一定是信息的最终接收地址。所以在路由器中, 通常存在着一张路由表。根据传送网站传送的信息的最终地址,寻找下一转发地址,应该是哪个网络。其实深入简出的说,就如同快递公司来发送邮件。邮件并不是瞬间到达最终目的地,而是通过不同分站的分拣,不断的接近最终地址,从而实现邮件的投递过程的。路由器寻址过程也是类似原理。通过最终地址,在路由表中进行匹配,通过算法确定下一转发地址。这个地址可能是中间地址,也可能是最终的到达地址。
领取专属 10元无门槛券
手把手带您无忧上云