Hirdetés

2024. május 3., péntek

Gyorskeresés

Téma összefoglaló

Téma összefoglaló

  • Utoljára frissítve: 2016-12-03 14:51:20

LOGOUT.hu

Ezt a fórumot azért hoztuk létre,hogy ne zavarjuk azon felhasználókat, akik még csak most ismerkednek a tablettel, vagy akár az Android rendszerrel.

Összefoglaló kinyitása ▼

Hozzászólások

(#2901) NePee válasza Keeperv85 (#2900) üzenetére


NePee
csendes tag

A 256bit használatát elvileg egyszerű lenne tesztelni úgy ha beleírunk a boot.img ezen részébe ha nem bootol akkor használja.Mindjárt ki is próbálom.

(#2902) balika011 válasza NePee (#2899) üzenetére


balika011
senior tag

Én a VLRről annyit tudok, hogy mi a magic-je (0xE59FF052) meg hol van a mérete tárolva. Az a 256bit nekem kicsit kevésnek tűnik, szerintem 352 byte. Ebből 4 a magic, 4 a méret negyede.

[ Szerkesztve ]

A hackelés nem károkozás másnak, hanem valamit úgy használunk, ahogy arra készítésekor nem gondoltak.

(#2903) NePee válasza balika011 (#2902) üzenetére


NePee
csendes tag

Nos ha belenyúlok abba a 256bit-be a boot.img-ben akkor ahogy várható volt nem bootol.(usb logo)
Visszaolvastam a fórumban némi infóért és kíváncsiságból kipróbáltam az xImgTool-t. A splash.img-t szét tudja szedni, de összerakni már nem. A progi szerint a SIGN rész 480byte.
A boot.img-re is ráeresztettem, azt szétszedi és össze is rakja az eredmény megegyezik a szétszedés előtti változattal byte-ra pontosan.

Tehát a kérdés továbbra is az maradt, hogy mi pontosan ez a SIGN és megváltoztatható e splash.img bitmap része anélkül hogy újra kellene számolni.

Megpróbálom átírni a CMDLINE néven generált file-t a boot.img ben.
Ez van benne:
init=/init pci=noearly earlyprintk=nologger loglevel=0 kmemleak=off androidboot.bootmedia=sdcard androidboot.hardware=redhookbay watchdog.watchdog_thresh=60 androidboot.spid=xxxx:xxxx:xxxx:xxxx:xxxx:xxxx androidboot.serialno=01234567890123456789012345678901 ip=50.0.0.2:50.0.0.1::255.255.255.0::usb0:on vmalloc=172M ehci_hcd.use_sph=1

Kíváncsi vagyok mi fog történni :)

[ Szerkesztve ]

(#2904) NePee válasza NePee (#2903) üzenetére


NePee
csendes tag

Sajnos usb logó lett a kísérlet vége, viszont érdekes, hogy a progi által generált boot.img-ben 2 dolog változott meg.
Az egyik az átírt "watchdog.watchdog_thresh=50" ahogy az várható volt, a másik pedig a 256 bites rész amit korábban emlegettem.
Tehát a progi nem csak összefűzi és szétszedi a boot.img-t hanem számolja a 256 bites részt is valami alapján.

(#2905) RoundRobin válasza NePee (#2903) üzenetére


RoundRobin
aktív tag

Tehát a kérdés továbbra is az maradt, hogy mi pontosan ez a SIGN és megváltoztatható e splash.img bitmap része anélkül hogy újra kellene számolni.

Valószinűleg nem. :(

Vennék: 286-os (esetleg XT) alaplapot.

(#2906) NePee válasza RoundRobin (#2905) üzenetére


NePee
csendes tag

Igen a 352byte a tartalomhoz számolódik sajnos, a számoláshoz pedig soha nem lesz kulcsunk :(

(#2907) Keeperv85 válasza NePee (#2904) üzenetére


Keeperv85
nagyúr

Már csak azt kéne kipróbálni, mi van akkor ha pont az a rész nem változik meg...

(#2908) RoundRobin válasza Keeperv85 (#2907) üzenetére


RoundRobin
aktív tag

Az a baj, hogy akkor meg semmi értelme az egésznek.
Tulajdonképen azért van, hogy az eredeti tartalmat védje, módosítás ellen.

Vennék: 286-os (esetleg XT) alaplapot.

(#2909) NePee válasza Keeperv85 (#2907) üzenetére


NePee
csendes tag

Melyik ?
A 352byte maradt ugyanaz, a 256bit hash amit újraszámolt a progi amikor legeneráltam a módosított boot.img-t az változott csak.
Az eredeti boot.img-nél a 256bit hash be is belenyúltam és akkor se bootolt.

A 352byte meg az img tartalma alapján generálódik a titkos kulccsal.

(#2910) Keeperv85 válasza NePee (#2909) üzenetére


Keeperv85
nagyúr

Lehet hogy pont azt a 256 bitet nem kéne bántani, úgy értem! :K

@RoundRobin:

Fogalmunk nincs miért van... Már csak azért sem, mert a RazrI lemezképében nincsen, mégsem tudod módosítani zárt bootloader mellett, tehát abban van más. Akkor viszont ez itt minek? Ott is megoldották nélküle...

[ Szerkesztve ]

(#2911) NePee


NePee
csendes tag

A működési elve ennek az egésznek szerintem a következő:
A rom-ra generál egy SHA256 hash-t, ezt eltitkosítja a privát kulccsal(352byte), és ezt a 2 dolgot és a rom-ot összerakja egy image-be.

Visszafele pedig:
Bootkor ellenőrzi a tablet bootloadere(UEFI?) az SHA hash-t a flash tartalmára, majd eltitkosítja a saját kulcsával a HASH-t (352byte az eredmény) és ha ez egyezik akkor mehet a boot.

Nyilván valahol a kulcsnak tárolva kell lennie a tableten illetve van valahol egy bootloader ami ezt végrehajtja.
Érdekes hogy a teclast kernel is bebootól.
Az UEFI secure boot működik hasonlóan ha jól tudom.

[ Szerkesztve ]

(#2912) Keeperv85 válasza NePee (#2911) üzenetére


Keeperv85
nagyúr

"Érdekes hogy a teclast kernel is bebootól."

Csak akkor, ha az a bootloader van mellé, vagy nem?

(#2913) balika011 válasza NePee (#2911) üzenetére


balika011
senior tag

Már tudom miről beszélsz. Az csak egy SHA1 a tartalomról. Totál szükségtelen, és a legtöbb bootloader telibe leszarja. Annak, hogy nem megy az az oka, hogy az is benne van az aláírásban.

A teclast kernel bootol alap bootloaderel? Fordítva?

[ Szerkesztve ]

A hackelés nem károkozás másnak, hanem valamit úgy használunk, ahogy arra készítésekor nem gondoltak.

(#2914) RoundRobin válasza NePee (#2911) üzenetére


RoundRobin
aktív tag

Nyilván valahol a kulcsnak tárolva kell lennie a tableten

Vagy a Soc-ban. :(

Talán érdemi infó értékkel bír, a teclast ROM tartalma:

2014.04.24. 18:55 99ÿ296 AZ2_FW_DnX_20.28_CWAK_[B]signed[/B].bin
2014.04.24. 18:55 99ÿ296 AZ2_OS_DnX_20.28_CWAK_[B]signed[/B].bin
2014.04.24. 18:55 880 AZ2_Soft_Fuse_CWAK_[B]signed[/B].bin
2014.04.24. 18:55 7ÿ749ÿ632 boot.bin
2013.12.10. 16:26 2ÿ031ÿ484 clvp_ifwi_patch_engineering.bin
2014.04.25. 16:18 2ÿ031ÿ484 clvp_ifwi_patch_production.bin
2013.12.10. 16:24 99ÿ296 dnx_fwr.bin
2013.08.30. 15:40 99ÿ296 dnx_osr.bin
2014.04.24. 18:55 10ÿ388ÿ480 droidboot.img
2014.04.24. 18:55 10ÿ388ÿ480 droidboot.img.POS.bin
2014.04.24. 18:55 6ÿ035 flash.xml
2014.04.24. 18:55 2ÿ360ÿ832 logo.img
2014.02.10. 14:32 1ÿ161 partition.tbl
2014.04.24. 18:55 9ÿ546ÿ752 recovery.img
2014.04.24. 18:51 306ÿ468ÿ623 system.img.gz

Vennék: 286-os (esetleg XT) alaplapot.

(#2915) NePee válasza balika011 (#2913) üzenetére


NePee
csendes tag

Nekem sikerült a teclast img-ket (factory, system, recovery, droidboot, boot, semmi egyebet) véletlenül beflashelnem és bebootolnom. Meg is lepett az orosz indulás és a fura boot logo :)

[ Szerkesztve ]

(#2916) RoundRobin válasza Keeperv85 (#2910) üzenetére


RoundRobin
aktív tag

Én továbbra is arra gondolok, hogy a tartalom integritását védi.
Más értelmét egyszerűen nem látom.

Vennék: 286-os (esetleg XT) alaplapot.

(#2917) NePee válasza balika011 (#2913) üzenetére


NePee
csendes tag

Sajnos ez ellenőrzi. Egy byte-ot átírva a boot.img-ben az SHA256/352byte változtatása nélkül ugyan úgy nem bootol.

(#2918) NePee válasza RoundRobin (#2916) üzenetére


NePee
csendes tag

Meg persze a moddolás ellen véd, integritáshoz nem kellene a 352byte :(

(#2919) Levi85 válasza NePee (#2918) üzenetére


Levi85
csendes tag

És ha legenerálsz egy SHA1 checksum-ot a tartalomról (képről)? Mindjárt látszódik, ez van-e előtte.

(#2920) Aryes válasza NePee (#2917) üzenetére


Aryes
nagyúr

Lehet, hogy nem jól figyeltem, de ha a splash.img bitmap részén változtatsz egy byte-ot, a headerhez nem nyúlsz, akkor mi van? Ez a megoldás mintha nem szerepelt volna ma este. :)

(#2921) NePee válasza Levi85 (#2919) üzenetére


NePee
csendes tag

A splash.img-ből exportált bmp-n SHA256-ot számolva megkapom azt a bizonyos headert amit SHA256-nak véltem a splash.img-ben.(0x2AC offset)
Tehát a 256 bit eltérés az imgkben valóban egy SHA256 checksum.

(#2922) RoundRobin válasza NePee (#2918) üzenetére


RoundRobin
aktív tag

Meg persze a moddolás ellen véd,

Erre gondoltam, amikor az integritást emlitettem. :)

Vennék: 286-os (esetleg XT) alaplapot.

(#2923) Keeperv85 válasza NePee (#2921) üzenetére


Keeperv85
nagyúr

Már csak az a kérdés, hogy a többiben mit számol ki. Pl. a boot.img-ben van minimum egy ramdisk.cpio és egy (b)zImage... no de hogy lesz ezekből egy sha kulcs?

(#2924) NePee válasza Aryes (#2920) üzenetére


NePee
csendes tag

A splash.img-n nem változtatok semmit mert félek hogy túl korán halna meg a boot folyamat és nem jutnék el a fastboot-ig. A boot.img-n variáltam és azt teszteltem bebootol-e az android vagy usb logo jelenik meg.

a boot.img nél próbáltam:
SHA256 rész 1byte átírás
352byte 1 byte átírás
rom rész 1 byte átírás
rom rész 1 byte átírás xImgTool-al újra összerakás (Ekkor az átírt 1 byte változott + SHA256 rész a generált boot.img-ben)
Mind a 4 esetben usb logo.

boot.img - xImgTools - boot.img esetén az eredeti boot.img-t kaptam.

Tehát nem marad más ami ismeretlen csak az a 352byte ami az adat részből számolódik.
Ez pedig ahogy leírtam valószínűleg az SHA256 titkos kulccsal titkosítva amit a tablet ellenőriz a saját titkos kulcsával ami valahol meg van a tableten. Persze a 352byte előállítása sem teljesen ismert így a kulcsot megtalálva is körülményes lenne tovább haladni.

Minden esetre ez is haladás.

(#2925) NePee válasza Keeperv85 (#2923) üzenetére


NePee
csendes tag

Minden .img-nél így van generálva a file ahogy leírtam, legyen az boot logo, kernel, fastboot, factory flasher bootloader. A system.img nyilván nincs aláírva mert az már a kernel után van betöltve.

A többi file-ra még nem néztem rá, én csak az első boot logo-t akartam lecserélni. :)

(#2926) Aryes válasza NePee (#2924) üzenetére


Aryes
nagyúr

Köszi! De ha a boot.img bármilyen részén változtatsz egy byte-ot, az eleve hibás kódot eredményez, így lehet, hogy csak attól hal meg a boot folyamat, és nem azért, mert érzékeli a változtatást. :) Na jó, nem kontárkodok itt bele a nagyok dolgába. :)

(#2927) RoundRobin válasza NePee (#2924) üzenetére


RoundRobin
aktív tag

Ez pedig ahogy leírtam valószínűleg az SHA256 titkos kulccsal titkosítva amit a tablet ellenőriz a saját titkos kulcsával ami valahol meg van a tableten.

Ez szinte 100 %.
a boot.img-ből (32 byte (=256 bit)):
androidboot.serialno=01234567890123456789012345678901

Vennék: 286-os (esetleg XT) alaplapot.

(#2928) NePee válasza RoundRobin (#2927) üzenetére


NePee
csendes tag

Főleg, hogy ki is számoltam az SHA256-ot :)

androidboot.serialno=01234567890123456789012345678901
Ezzel arra célzol, hogy generálhatunk olyan boot.img-t amiben pl. más a kernel ha úgy variáljuk a tartalmat, hogy meglegyen az SHA256 helyes checksum ?:D
Ezzel bizonyítható lenne az is, hogy a 352byte az ami.

Ez szerintem simán megoldható valahogyan, biztos létezik rá program.

(#2929) RoundRobin válasza NePee (#2928) üzenetére


RoundRobin
aktív tag

Igen, ilyesmire gondoltam.

A 0123456789012 stb. szám nyilván nem az eredeti, csak ez van inicializálva, de a hosszának akkor is egyeznie kell a frankóval. A 256 bit tehát biztosnak tűnik.

Vennék: 286-os (esetleg XT) alaplapot.

(#2930) RoundRobin válasza RoundRobin (#2929) üzenetére


RoundRobin
aktív tag

Aryes egyébként 'mond valamit'. :)

Ha a boot kód code szegmensét írod át, akkor bármelyik byte-ot változtatod meg, a kód nem fog lefutni. Az adatszegmensnél is elég nagy szerencse kell hozzá, hogy ne USB jel legyen a történetből.
Nem azért írom, hogy rábírjalak a splash editálására, flashelésére, csak azért, mert tényleg így van.

Vennék: 286-os (esetleg XT) alaplapot.

(#2931) NePee válasza RoundRobin (#2930) üzenetére


NePee
csendes tag

Ezt írtam át:
init=/init pci=noearly earlyprintk=nologger loglevel=0 kmemleak=off androidboot.bootmedia=sdcard androidboot.hardware=redhookbay watchdog.watchdog_thresh=60 androidboot.spid=xxxx:xxxx:xxxx:xxxx:xxxx:xxxx androidboot.serialno=01234567890123456789012345678901 ip=50.0.0.2:50.0.0.1::255.255.255.0::usb0:on vmalloc=172M ehci_hcd.use_sph=1

Erre:
watchdog.watchdog_thresh=50

Nem értek ehhez a részhez, de úgy gondoltam talán ez a legkevésbé fájdalom mentes.(Feltéve ha nincs erre is valami másik checksum)

(#2932) RoundRobin válasza NePee (#2931) üzenetére


RoundRobin
aktív tag

Az az érték lehet lényegi is. Nem tudom. Feltételezem hexaeditorral írtad át.
Nekem mindenesetre valahogy nem áll össze a kép, egy dolog előttem nem tiszta, de most már nem is lesz az, megyek aludni, mert már nem látok ki a fejemből. :) Holnap, frissebben átgondolom az egészet. Jó éjt.

Vennék: 286-os (esetleg XT) alaplapot.

(#2933) sepyi


sepyi
aktív tag

Tiszteletem Urak!

Rengeteget olvastam a fórumot, szinte az összes hozzászólást elolvastam. Ennek ellenére sokszor egy árva mukkot nem értettem a bejegyzésekből. Na jó! ez enyhe túlzás, a kötőszavak azért megvoltak. Nyilván sokan jártak így rajtam kívül is. Viszont engem nem hagyott nyugodni a dolog egy kicsit kutakodtam. Ezt találtam: http://logout.hu/cikk/adattarolas_android_rendszeren/teljes.html
És még ezt is: http://logout.hu/cikk/android_terminal_parancsok/teljes.html
Nem mondom, hogy mindent értek most már, de legalább valami fogalmam van róla, hogy éppen miről folyik a szó. És éppen ezért köszönöm a befektetett munkát, aminek eredményeképpen most egy használhatóbb eszköz tulajdonosa vagyok.

Tedd vagy ne tedd! De ne próbáld! (Yoda mester)

(#2934) Keeperv85 válasza NePee (#2921) üzenetére


Keeperv85
nagyúr

"A splash.img-ből exportált bmp-n SHA256-ot számolva megkapom azt a bizonyos headert amit SHA256-nak véltem a splash.img-ben.(0x2AC offset)"

Ezt hogyan?

Az splash.bmp kulcsa:

a19d57ba96d3a4ceda2042dce3992110ffc2cdcc5f170a7ea9223a371b30aa5a

Ehhez képest a splash.img tartalma a megadott offszettől, karakteresen:

}#R\Uffffffffs\UffffffffC\Uffffffff_a>'\UffffffffD54Kxp\UffffffffX\Uffffffff0\u02921\Uffffffff\UffffffffE\Uffffffff\UffffffffB

Ebből látszik, hogy ez a mintázat csak az utolsó biten tér el és ismétlődik, tehát ez biztos nem egy SHA kulcs...

..vagy én értettem valamit félre?

(#2935) NePee válasza Keeperv85 (#2934) üzenetére


NePee
csendes tag

A logo.bmp SHA256 általam számolva: 7d235214f825ec948f73c33943d57f5f613e278f4435344b077870ad58e07378
A számoló progi amit használok:
https://kanguru.zendesk.com/attachments/token/0xdkf3ohvnbjyd4/?name=sha256sum.exe

A splash.img-k összehasonlítva pedig (dott - modecom freetab 7800):

[link]

Nem tudom te mit és hol / hogyan nézel :)

[ Szerkesztve ]

(#2936) Keeperv85 válasza NePee (#2935) üzenetére


Keeperv85
nagyúr

Na most akkor? :B

(#2937) NePee válasza Keeperv85 (#2936) üzenetére


NePee
csendes tag

Gondolom rossz a logo.bmp-d.
[link]

(#2938) balika011


balika011
senior tag

[ Szerkesztve ]

A hackelés nem károkozás másnak, hanem valamit úgy használunk, ahogy arra készítésekor nem gondoltak.

(#2939) Aryes válasza balika011 (#2938) üzenetére


Aryes
nagyúr

Honnan szeded ezeket? Te csinálod?

(#2940) Keeperv85 válasza NePee (#2937) üzenetére


Keeperv85
nagyúr

Már hogy lenne, mikor pontosan ugyan ott vágom el, ahol ti, ugyan azzal kiindulási fájllal....:U

(#2941) NePee válasza Keeperv85 (#2940) üzenetére


NePee
csendes tag

Megnézted, hogy a linkelt bmp-m azonos e a tiéddel ?
Ha nem akkor nyilván az SHA-t számolja másképp a programod.

(#2942) Keeperv85 válasza NePee (#2941) üzenetére


Keeperv85
nagyúr

Nem azonos,mivel én nem vágtam le a végén azokat az "FF"-eket, amiket te igen. Ebből adódik az eltérés. :K Nálam a dd végig ment a maradék fájlon, csak az elejét vágta le. Láthatóan azonban ez a képfeldolgozót nem zavarja...

(#2943) RoundRobin válasza Keeperv85 (#2942) üzenetére


RoundRobin
aktív tag

Nálam a dd végig ment a maradék fájlon, csak az elejét vágta le. Láthatóan azonban ez a képfeldolgozót nem zavarja...

A programok elolvassák a headert, abban ott a hosszúság, szélesség. Ebből már tudják, hogy meddig tart a file-ban a bittérkép.

Vennék: 286-os (esetleg XT) alaplapot.

(#2944) sinya123


sinya123
csendes tag

Tudna segíteni valaki? Próbáltam feltelepíteni a gltoolst, de csak fekete képernyőt csinál a tabnak. Hogyan kell ezt működésre bírni?

(#2945) DJGABI válasza sinya123 (#2944) üzenetére


DJGABI
addikt

x86on nem működik.

<< "stabil, de mégse" >> << MX440 FTW! >>

(#2946) Simba86


Simba86
senior tag

Az LG smart keyboard szerintetek működésre bírható? Leszedtem xda-ról a recoveryből felrakható verziót, de mivel nem akartam vele szenvedni, kiszedtem az apk-kat és beraktam őket a rendszerappok közé, beállítottam az engedélyeket, a beállítások szépen működnek is, viszont használatnál jön folyamatosan az FC... a lib-eket hiányolhatja, amik a zip-ben voltak? (egyébként azoknak mi a "hasznuk"? sajnos, ehhez nem értek)

Siemens C35-> Siemens MT50-> Motorola E398-> SE K750i-> Nokia 6220 Classic-> ZTE Blade-> SE Xperia Mini Pro-> Samsung Galaxy S Advance -> Sony Xperia SP -> Huawei P8 Lite -> Xiaomi Redmi Note 4 -> Xiaomi Redmi Note 6 Pro ->Xiaomi Redmi Note 9 -> Xiaomi Redmi Note 11

(#2947) Orionhilles válasza Simba86 (#2946) üzenetére


Orionhilles
senior tag

Tudsz x86-os LG-t ami androidos? Én nem :( ez lesz a fő baja szerintem :K

– Yet, thou serves with thine eyes clouded in chaos. Thou, bound in the cage of madness. I am he who commands those chains – Fate/Zero Berserker Mad Enchantment

(#2948) Aryes válasza Simba86 (#2946) üzenetére


Aryes
nagyúr

A recoveryből felrakható zipeket nem kib.szásból csinálták meg így. :W
Ha meg lib-ek vannak mellette, és nem teszed fel őket, nincs min csodálkozni. Amúgy szerintem nem az x86-on múlik a dolog, az viszont lehet, hogy vmi lg specifikus függősége van, ami nélkül nem működik.

(#2949) Simba86 válasza Aryes (#2948) üzenetére


Simba86
senior tag

Köszönöm, hogy anélkül hülyézel le, hogy utánanéztél volna, hogy maguk a készítők is írták, hogy nem feltétlenül kell recoveryből felrakni, mert lehetnek olyan eszközök, ahol pont a libek miatt nem biztos, hogy működni fog, ilyenkor kell az apk-helyezgetős móka... De tényleg köszi... :U

Amúgy a sony telómon hibátlan, szóval nagy eséllyel az x86 nem tetszik neki...

[ Szerkesztve ]

Siemens C35-> Siemens MT50-> Motorola E398-> SE K750i-> Nokia 6220 Classic-> ZTE Blade-> SE Xperia Mini Pro-> Samsung Galaxy S Advance -> Sony Xperia SP -> Huawei P8 Lite -> Xiaomi Redmi Note 4 -> Xiaomi Redmi Note 6 Pro ->Xiaomi Redmi Note 9 -> Xiaomi Redmi Note 11

(#2950) balika011 válasza Simba86 (#2949) üzenetére


balika011
senior tag

Ha a /system/lib/arm mappába teszed a libeket, akkor menni fog.
Ide jönnek a houdini fájlai.
(A houdini egy intel által fejlesztett arm emulátor x86-ra.)
Ha itt nem megy akkor próbáld a /system/lib mappát.

[ Szerkesztve ]

A hackelés nem károkozás másnak, hanem valamit úgy használunk, ahogy arra készítésekor nem gondoltak.

Copyright © 2000-2024 PROHARDVER Informatikai Kft.