2015年10月30日星期五

win10mobile预览版初探


一、基本信息

  

设备型号:lumia 640xl
版本号:10.0.10572.0
MAC:0c:37:25:b8:fd:34
imei:357789061679541
信道:蓝牙、NFC、USB、移动网络、wifi
安全相关功能:设备加密、隐私权限管理、开发者模式、连接配对、远程诊断、查找手机(远程振铃、锁定、清除)、云备份、360手机卫士(国行版默认安装)
其他功能:微软商店、安装apk、后台功能

二、权限管理

“设置-隐私”里可以对权限进行管理,限制app对隐私、设备的权限获取
但有个很严重的问题,所有应用权限都是默认开启的,新装app也是默认有权限,需要手动关闭
  
不过这可能只是预览版的问题,正式版应该会修复
此外后台管理也在隐私设置里面

三、远程诊断

win10 mobile提供远程诊断设备,需pc先与手机配对,配对码在“设置-更新和安全-面向开发人员”里
先要开启“开发者模式”,然后打开“设备发现”,点击配对即可生成6位的配对码
另外“设备门户”开启后,可以远程控制手机,若关闭”身份验证“,则可被任意访问该管理页面
  
开启”设备门户“后,会自动开启以下三个端口,其中http会自动跳转到https,而ssh登陆帐号密码未知
pc浏览器打开“设备门户“中的地址即可出现登陆页面,地址即手机ip,http和https即上文中nmap扫描到的80与443端口
配对码验证没有次数限制,似乎可以爆破,但实际测试时候发现并不能这样,似乎生成一组配对码有效期有时间限制,大概一分钟的样子(不确定)
远控页面功能比较强大,如关机(restart按键无效),安装/卸载app
可以查看手机所有进程,从进程名看,mobile版本跟pc版基本一致
资源活动监控
设备文件信息
网络状态信息

四、隐私上传情况

4.1 诊断信息

win10 pc版中有上传隐私的情况,win10 mobile也不例外
“设置-隐私-反馈和诊断”设置,里面默认开启向Microsoft发送windows诊断和设备使用数据

4.2 数据同步

“设置-帐户-同步设置”,描述来看,微软会自动同步手机的设置,尤其密码

4.3 收集信息

“设置-隐私-语音、墨迹书写和键入”设置,描述来看微软会收集用户的联系人、日历、语音、手写、键盘记录等信息

4.4 广告关联

“设置-隐私-广告ID“ 设置,从描述来看,广告可以轻易的关联用户过去的所有活动

五、安装APK测试

安装apk主要分两种情况:
1、手机上直接安装转制好的apk应用
2、其他方式直接安装apk文件

5.1 转制appx

apk转制appx过程由开发者完成
部分网站提供在线转制服务,如:
 
然而转制后安装失败
10549及以上版本在发布的时候已经删掉了AOW(Android on Windows)环境,不确定正式版会否有

5.2 直接安装apk

win10mobile安装apk过程参考:
1、下载wconnect文件,并配置环境(安装内置msi和vc)
2、wconnect连接设备
可通过USB或者wifi连接,需要通过手机配对码
但是,由于wconnect版本太低,不支持lumia 640xl;错误码14为不支持的设备
wconnect工具是微软Astoria项目的内部工具,早期被人泄露了一个版本,但当时lumia 640xl尚未发布,新版本未泄露
3、如果配对连接成功,即可adb连接设备,安装apk(不知道有没有阉割其他指令) 

2015年10月21日星期三

iOS/Malware(七)YiSpecter广告件分析


0x00 参考

YiSpecter分析
可感染iPhone的QQ群蠕虫“灵顿”深度分析

一、样本来源

1.1 母包

       某用户量比较大的it网站的一个子页面被黑挂马,测试Android/iOS/Win下浏览器访问都会自动跳转到一个色情网站,并且提示需要安装对应系统的播放器软件,APK已被检出:
       该app在越狱&非越狱下都可以安装,使用了企业签名:

1.2 子包

通过itools发现多了两个系统应用,理论上这里只会出现用户安装得app,所以dump下来看了一下:
发现其中passbook得信息来自母包:
另外passbook里面包含两个ipa:
对比md5后发现NoIconUpdate即Game Center

1.3 推广

此外,母包运行还会推广各种应用:
1、弹广告页面跳转到app store;
2、应用内链接到app store推广安装
(通过charles抓包确认走的itunes,虽然apple提供store kit之类的库允许应用内登陆app store,但依然感觉问题比较大)
3、直接推广安装应用
直接安装的应用:

二、详细分析

2.1 样本信息

属性app名bundle id版本号exec名签名来源
母包快播私密版com.weiying.Wvod
3.0.2
HYQvodBeijing Yingmob Interaction Technology co, .ltd51nb网站挂马
3.1.2Changzhou Wangyi Information Technology Co., Ltd.claud共享
3.3.3Baiwochuangxiang Technology Co., Ltd.
子包Game Centercom.weiying.noiconupdate
2.2.3
NoIconUpdateBeijing Yingmob Interaction Technology co, .ltd母包安装
2.3.0claud共享
Passbookcom.weiying.hiddenIconLaunch
2.2.3
NoIconBeijing Yingmob Interaction Technology co, .ltd母包安装
2.3.0claud共享
ADPage.ipacom.weiying.ad
2.2.3
ADPageBeijing Yingmob Interaction Technology co, .ltd母包安装
2.3.0claud共享
快播5.0com.weiying.DaPian2.3.5DaPianBaiwochuangxiang Technology Co., Ltd.claud共享
推广春雨医生com.chunyu.SymptomChecker6.2.0SymptomCheckerBeijing Yingmob Interaction Technology co, .ltd推广
赢话费斗地主com.mingyou.TexasDDZApp1.5.2ddd
找对象cn.shuangshuangfei.iep2.2.0xianglianai
珍爱网www.zhenaidefault.com3.0.2zhenaiwang
............

从签名上来看,都是Yingmob的企业签名,以流氓广告推广为主。
公司信息:微赢互动,广告、推广公司

2.2 动态分析

2.2.1 启动

       加载Introspy后,打开目标app,提示需要升级:
       虽说升级,实则安装新的应用,但是安装完成后会自动隐藏安装的应用图标:
       原app打开后为攒金币来播放视频
NoIcon和NoIconUpdate默认开机启动:

2.2.2 Introspy跟踪分析

       Mac上使用如下指令可以输出db数据里的urls或files操作:
       Urls:python introspy.py -p ios -i urls introspy.db
       Files:python introspy.py -p ios -i files introspy.db
       Introspy记录urls记录,文件操作,加密数据等等,但是目标样本上传的数据都是处理过的,很难看出原始信息,如:
       POST数据:
       处理后的files记录:

2.2.3 Charls抓包分析

       Charls对数据包的记录更为直观
http://pingma.qq.com
内容乱码,数据处理过
http://kb.bb800.com
       上传数据,其中avv=3.0.2是疑似样本的版本号,其他与实际获取不一致:
http://kb3-cdn.b0.upaiyun.com
       推广应用下载站点

http://qzonestyle.gtimg.cn
http://mi.gdt.qq.com
上传设备数据,返回推广app信息
http://pgdt.gtimg.cn
图为广告,指向appstore对应app

2.3 静态分析

2.3.1 HYQvod母包分析

启动后添加了部分操作,如保存keychain数据、检测是否ios8&越狱等,从标示来看,应该是从3.0.5版本开始添加进去的
通过openURL打开安装子包的链接,链接从plist文件里获取数据拼接而成
本地创建http服务
获取app list
通过bundle id启动应用

2.3.2 DaPian母包分析

支持URL Schemes启动
获取子包,url拼接而成
检查是否安装NoIcon子包,并通过URL scheme启动
本地创建http服务
通过URL scheme检测是否越狱

2.3.3 子包分析

安装得子包ADPage以及伪装系统应用Game Center和Passbook实际没有图标,都通过info.plist设置隐藏图标
子包利用launchctl开机启动:
都会获取设备信息上传到服务器:是否模拟器、app list、运营商网络类型、设备id、是否越狱、设备型号系统版本等信息
获取运营商网络类型
检查是否越狱
获取设备型号系统版本等信息

一、NoIcon

info.plist设置隐藏图标,以及URL scheme启动
URL scheme调用母包
保存keychain数据
检查是否安装其他子包
安装NoIconUpdate
启动ad子包
检查是否安装91助手
执行URL scheme
检查app更新网址

二、ADPage

该子包伪装成越狱检测程序,通过检测app时劫持其他三方app,并注入广告
读取noicon的keychain数据
使用私有API安装ipa
使用私有API获取app列表
读取keychain,检测是否有三个子包数据,并启动com.saurik.Cydia应用,该应用为cydia


CVE/CNVD list

报告记录&poc: 最近fuzz出了不少crash,提交记录git: https://github.com/gandalf4a/crash_report 其中CVE记录如下: (不定期持续更新) 2025 CVE-2025-22134:heap-buffer-o...