判逆爱国者充电宝怎么拆开开

守护者充电宝咋拆18000毫安_百度知道
守护者充电宝咋拆18000毫安
我有更好的答案
拆来干嘛?
为您推荐:
其他类似问题
您可能关注的内容
充电宝的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。揭秘:充电宝是如何盗取你的个人隐私的? - FreeBuf互联网安全新媒体平台 | 关注黑客与极客
揭秘:充电宝是如何盗取你的个人隐私的?
共1164066人围观
,发现 61 个不明物体
中午吃完饭,看到一个微博中别人转的央视新闻觉得又是啥高大上的东西上了央视,看完后才知道是数字公司的某研究员做的伪装充电宝盗取隐私的玩意。
心里豁然开朗,原来这玩意也可以上央视啊!那么问题来了: 这玩意都应用到了哪些技术,并且那个防护神器又是怎么实现的?我们这些天天写脚本的能玩不?还是需要那些玩二进制的牛人帮忙才能完成呢?
那么下面我给大家介绍一种方法,揭秘攻击者是如何低成本快速打造一个伪造的充电宝的,以及我们该如何防御。主要是IOS系统,至于Android的方法我想满大街都是吧这里就不说了,以后说不定会在博客中写下。至于用途吗不关你是进行物理社工还是什么的就自由发挥,本文所提技术并不局限于“充电宝” ,不费话了进入正题。
首先,我们来分析下在不了解已有技术情况下假设要从零开始做起,我们是怎么分析和设计这个东西?我估计大多数人第一个想到的应该是iTunes , 苹果手机管理的配套软件,因为在它里面有个功能是备份数据用的,即使刷机后,只要恢复下数据那么所有的通讯录,短信,甚至上网信息等等都会被恢复回去,二进制牛如果看到了应该会说逆下iTunes分析下它通讯协议不就完事了。
嗯,确实可以实现奈何我们脚本小子操起IDA跟看天书的应该差不多,不过这里有一点说的对,那就是通讯协议。如果我们能够模拟iTunes协议,告诉iPhone我需要给你备份数据,那么按照它的接受协议把数据copy到存储单元不就ok了。至于它怎么去打包那些数据,根据它打包的方式解包不就还原所有数据了。上面我们分析的是如何把数据从手机拿到存储单元,那么和充电宝又有什么关系? 看过那个视频的应该注意到,手机查到充电宝上面会提示 “是否信任此电脑” 。回想下,我们自己充电的时候是否会提示?那么在什么情况下会提示?
是的,在手机数据线插到别人电脑上面的时候会提示!这里我们在分析下,在正常充电宝上和电脑上面为什同为USB,一个提示一个却不提示,为后面的防御做个铺垫。
我们先看下下图:
图是网上找来的, 其中黄色部分为四个usb里面的触点, 其中1,4 从图中可以看到是正负极(虽然只有+,-号),2,3 是 “D+ 和D-” 是什么呢?其实就是data+ 和 data- 数据信号的输入和输出。其实从这张图上也能猜到为什么正常充电宝不会提示,而插到陌生电脑上会提示。因为在陌生电脑上面data+和data-上面产生了数据信号,所以导致iPhone会进行询问是否应该信任此设备以进行数据交互,下面看看如何快速实现。
上面原理分析了那么多,还是没有进入核心部分 “ 如何快速制造” 估计骂街的已经开始了….
所需材料:
1.&树莓派&(raspberry&pi)&一枚
2.&大号锂电池(至于多大,看你想要多大容量的充电宝)
3.&充电器(为啥要这个?充电宝要充电呗)
4.&小灯&led小灯&3-4&枚&(充电宝充电闪烁效果)
上面这些东西怎么组合? &树莓派USB 对外供电, 锂电池给树莓派供电,充电器拆了(里面的东西)给锂电池充电,至于led小灯,接树莓派GPIO口。让树莓派闪烁小灯的教程网上应该也是一大把了,这里就不详述了请自行查询。
其实树莓派就是一个ARM平台上面可以跑跑Linux, 大家最关心的应该都是在ARM平台上面的Linux怎么模拟数据让iPhone把备份数据给存储到树莓派上面的存储器。看到上面的分析估计很多人心里不自在了,都说了脚本小子为什么又扯到上面的分析,难道又要让我们逆向iTunes了。当然不是了,既然我们能想到模拟数据难道就没有人做过?是的,你又一次猜对了,由开源实现
libimobiledevice , 这就是我们今天的主角,看看它介绍(官方介绍):
libimobiledevice&is&a&cross-platform&software&library&that&talks&the&protocols&to&support&iPhone(R),&iPod&Touch(R),&iPad(R)&and&Apple&TV(R)&devices.&Unlike&other&projects,&it&does&not&depend&on&using&any&existing&proprietary&libraries&and&does&not&require&jailbreaking.&It&allows&other&software&to&easily&access&the&device's&filesystem,&retrieve&information&about&the&device&and&it's&internals,&backup/restore&the&device,&manage&SpringBoard(R)&icons,&manage&installed&applications,&retrieve&addressbook/calendars/notes&and&bookmarks&and&(using&libgpod)&synchronize&music&and&video&to&the&device.&The&library&is&in&development&since&August&2007&with&the&goal&to&bring&support&for&these&devices&to&the&Linux&Desktop.
上面啰嗦了那么多E文其实就是说它不依赖于第三方库,跨平台的实现了iPhone,iPod Touch, Ipad等苹果设备的通讯协议。
在树莓派上面怎么编译可以看这里所需依赖
编译后有它的动态库,可以根据它的文档自己实现想要的功能,不过对于仅仅只是需要“窃取”隐私数据,其实自带的tools目录中的工具就已经够用了,在看编译完后的工具都长什么样(图片演示均为笔记本上面的libimobile):
可以看到编译后tools目录自带的这些小工具,比较显眼的几个:&
idevice_id&&&&&&&&&&&&&&&&&&获取已连接设备ID,&idevice_id&-l
idevicebackup&&&&&&&&&&&&&&&ios较低版本用来备份数据的工具
idevicebackup2&&&&&&&&&&&&&&ios新版本备份数据工具
idevicesscreenshot&&&&&&&&&&从名字就能看出来是屏幕截图
idevicesyslog&&&&&&&&&&&&&&&实时显示log信息的,跟adb&logcat&一样
ideviceinfo&&&&&&&&&&&&&&&&&设备信息
....&&&&&&&&&&&&&&&&&&&&&&&&其他的看名字基本就知道大概了
?好了,我们直接上主角吧,idevicesbackup2。?在当前目录建立文件夹bak,当然你愿意放在那里都行只是用来存储备份数据的。usb连接电脑和手机(不是说好的充电宝么,好吧…没啥差吧^_^)
&idevicebackup2&backup&./bak
如果没有配置环境变量就给idevicebackup2 指定当前目录./
运行过程如下图所示:
运行结束后在bak目录下会生成一个由字符串组成的目录,打开我们可以看到一堆不太能够容易理解的文件,其实这些就是备份经过处理的数据,如图所示:
那么拿到这些数据有毛用… & 别捉急,既然能拿到肯定有办法解包还原数据
ideivcesbackup2&&unpack&./bak
命令执行完后我们就可以看到bak目录下多了一个_unpack_目录,看看里面有些什么吧。
由于层级太多只显示了3级目录,不过我们先找找数字公司演示的照片是在什么地方存储的可以在var/mobile/Media/DCIM 目录中看到这里存储的都是个人相机拍的照片和视频(没拍摄过所以里面木偶有显示~)如下图:
仅仅只能拿到相片么? &其实细心的读者肯定都看到了Keychains 就应该知道这玩意是啥了。好了再看看能获取到其他信息不? 比如safari或者其他APP的本地遗留数据,例如cookie 、 聊天记录? 看看var/mobile/library下面的sms和cookie信息:
我不会告诉你 var/mobile/Applications &全部是应用的备份文档信息里面包含的账户密码,聊天信息等。这里就不看了,太尼玛冷了,得进被窝了…
这会再看结合USB的那个图你应该知道两种防御方法了吧?
1.&提示信任信息的时候如果是充电宝,坚决选NO
2.&也就是数字公司的“防御神器”切掉USB的data数据(猜测数字公司这么干的)
哎,好久没写文章了有点手生,写了快一个小时就到此打住了,写着文章没有任何恶意,只是想分享一些东西,认识我的人都知道我很乐意分享所掌握的知识并且是无条件的。你会问为啥从始至终都没有看到你的“充电宝”,额没钱买呗,哈哈…
原创作品FreeBuf独家首发,我博客都还没发布weibo: @creturnblog:
后面有时间了再写个IOS关机窃听的东西,哎,上次吃饭时候说要弄一个,感觉给自己挖了个坑…
[本文由作者creturn原创并投稿FreeBuf,版权属于creturn,转载须注明来自FreeBuf.COM]
http://9720.org 棱镜信息安全站长
好思路,可以用更小的树莓派A+板做一个智能判断安卓和ios设备的“充电宝”,然后随时给妹纸的手机充电了
防御方法,还不简单,用一根只有充电功能的线就好。
听说买充电宝送树莓派?求链接
showmethedatabase
获取手机无线密码 搭载个无线 直接上传到服务器 该多好 哈哈 意淫了.....
其实偷偷在公共场合做一个充电站,大家临时来这里充电,你懂的 :idea:
必须您当前尚未登录。
必须(保密)
有情调的Geek Coder, 热爱生活 code for fun !
关注我们 分享每日精选文章
可以给我们打个分吗?大家帮忙看看这个充电宝是真是假?拆开充电宝后怎么看真假?_百度知道
大家帮忙看看这个充电宝是真是假?拆开充电宝后怎么看真假?
我有更好的答案
水货。不是纯正规的。
构造太简单
采纳率:41%
看一下电池上的编号
为您推荐:
其他类似问题
怀孕的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。小米充电宝怎么拆开,小米充电宝拆解 - 网购风向标
小米充电宝怎么拆开,小米充电宝拆解
> 小米充电宝怎么拆开
小米充电宝怎么拆开
发布时间: 18:32:05
  世界上从不缺少宅男,可是技术宅却很少,所谓的技术宅指的是科技爱好者,他们给人带来的感觉是眼前一亮,并将人们所熟悉的技能转化得更可能贴近生活。这不小米又成了技术宅的牺牲品,为彻底研究小米充电宝,小米充电宝被无情的拆成零件了。一起来看看小米充电宝拆机方法吧。
  工具/原料:充电宝、螺丝刀等工具若干
  1、拿出充电宝
  2、用刀撬开后壳,底部有绝缘芯片
  3、卸下螺丝并撬下第二层,拆下垫片之后可以看到四颗电芯
  4、反倒另一面,顶部内侧同样有绝缘垫片
  5、继续撬外壳
  6、卸下按钮注:最好用刀撬避免伤害零件
  7、用螺丝刀取下螺丝
  8、继续撬这里要小心因后面是主板
  9、将电池推出
  10、拆卸完毕充电宝坏了,拆开发现这根黑色负极断了接上去没反应,怎么办_百度知道
充电宝坏了,拆开发现这根黑色负极断了接上去没反应,怎么办
我有更好的答案
我就在它原来的位置接的
焊上的吗,摔断的吗
焊点好像是烧断了
那就是有短路点,
电池被短路时焊点烧开
换板,电池可能受损
他是不是短路保护了充不了电但是能给他充电
保护的话,断开线再接就会好,但你这没好
采纳率:60%
伪劣产品就不要再用了,否则会伤及人身安全!
那就没办法了!
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。}

我要回帖

更多关于 无缝充电宝怎么拆开 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信