Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
283 - Telegram Web
Telegram Web
关于与 Kitsune 联盟和 LSPosed Internal Test 切割的声明

本人曾是 Kitsune 联盟(ID:5281be76-fd24-4e6a-86f9-2f1604ae1dcd)的管理员,但已于北京时间 2024 年 3 月 9 日自行退出此联盟。我已不再与此联盟有任何关联。

本人自 2024 年 1 月 8 日 LSPosed 宣布停更后就未再提交向 LSPosed 过任何一行代码,仅有一个提交者出于善意 co-authored-by 了我的小型 commit。本人已不参与所谓的 LSPosed 内部测试版开发,曾经加入但已经退出了 LSPosed Internal Test 群组,也不对所谓的 “LSPosed 内部测试版”相关的任何问题负责。请不要再找我处理相关问题。

此外,我以个人的名义建议您撤销以下用户在您的群组中的管理权:
(已删除 于2024年11月4日)

Canyie
2024 年 11 月 3 日
今天很刺激,做了很多以往的我绝对不会做的错事。
对的,错事,我知道它是错事,但我还是去做了。
特别刺激,被肾上腺素加持的感觉,心跳加速,双手狂抖,很不一样的感觉!
今天有很多群友很及时地站出来说我做错了,我做的过分了。也有人及时撤了我的权限防止我再发疯。确实,残页很感谢你们,感谢世界上有像你们这种明辨是非的人。
做错事的后果就是我在多个群的管理员权限被撤,owner 被降成 member。我心甘情愿受罚,但我不后悔。我只希望其他地方发生事情的时候也能应用上相同的标准,也有人能不顾一切地站出来大声喊出来“你做错了”“你过分了”这几个字。
感谢大家一直以来的支持,感谢能有敢于及时站出来指着我说你错了的人
支付宝口令红包:残页感谢大家一直以来的支持
200元200个包,先到先得
至于这个是谁应该不用我多说
Kaleidoscope 联盟管理员
截图时间:2024年9月30日 晚20点04分
没发过瘾 再发点 esu 的
截图上这个让我点社工库机器人的人是谁呢
无论他是谁,想必都一定不会是 Kitsune 联盟管理员吧

截图时间:刚刚 因为聊天记录被清掉了 这是我导出的消息备份
消息发送时间:2024年3月4日
哟 哟 哟 某人终于敢冒出头了啊
那来看看你们联盟对“社工”的定义
图上这个被 fban 的人发了什么?答案,发了个公开平台的名字,谷歌能直接搜到的那种。至于具体是什么我就不说了,以免又给我安个社工的帽子。我就放一条来自 kitsune 联盟主的消息在这里:https://www.tgoop.com/LSPosedDiscussion/620244
这算不算社工先放一边,底下还有一位 Kitsune 联盟的管理员复读了一条一模一样的消息,然后这位管理员得到了什么处罚?答案是什么都没有,就只有皮套被 ban 了而已,甚至这个管理员都能解封皮套,然后理由竟然是“上限制还要下管理,太麻烦了”
消息链接:https://www.tgoop.com/LSPosedDiscussion/620262

当然你现在去搜 blxueya 这个 id 搜到的是另一个人,为什么呢?因为来自 LSPosed 群组和我们受人欢迎的某个小群组的各位热心群众用各种手段排挤这个用户,让这个用户反复销号,最后一次销号之后还恶意占了他的用户名
整个事件时间跨度:2021年至2022年中
不过现在去找图上这个用户理论也没什么用,因为此用户已经离世。这点我不管,我只知道占别人用户名是乐子人行为。

我愧疚,我后悔,我就应该早点跟你们这群伪君子切割,最好 2021 年就跟你们划清界限,而不是当年明明有权限制止还在那里坐视不管,变相和你们同流合污。
哦,对了,别觉得没被我 AOE 到的就是什么好人。
给你们看看有“坚决抵制开盒行为”的某人管理的 LuckyTool 群是啥样的。
发生时间:2024年2月24日
地点:LuckyTool 交流群
消息链接:https://www.tgoop.com/c/1704968328/155584
发送人 ID:1238700233 是此群管理员
https://blog.canyie.top/2024/11/05/android-platform-common-vulnerabilities/

新博客,介绍一下挖 AOSP 漏洞的时候可以挖到哪些。
这篇博客本身有没有用我还不知道,但是编写它让我发现了一个高危 CVE-2024-43088。谷歌在 11 月补丁中终于修复了它,也让这篇文章终于能够被大家看见。
另:11 月补丁中修复了我的另外三个漏洞 CVE-2024-43080 CVE-2024-43081 CVE-2024-43090 ,同时修复了 LSPosed 团队其他成员报告的 CVE-2024-43093 。感兴趣的可以看看。
小页页的胡言乱语
Exploit source code and writeup is now available at https://github.com/canyie/MagiskEoP 本来还想着要多久才能有人发现这是 app 问题的,结果当天晚上就被吴自己指出来了,没意思
这个问题被分配了 CVE-2024-48336。
这里给出一个额外提醒,就是很多 app 使用了类似的代码,但没有正确修复这个问题,比如 FoxMagiskModuleManager [1] 和 KeyAttestation [2]。用同样的方法可以注入任意代码进受害 app,然后利用该 app 被授权的额外权限比如 root。能做的事情就很多了。
当然你还可以搞一个什么 “密钥认证一键修复 app”然后发去小绿书

[1]: https://github.com/Fox2Code/FoxMagiskModuleManager/blob/master/app/src/main/java/com/fox2code/mmm/utils/io/GMSProviderInstaller.java#L51
[2]: https://github.com/vvb2060/KeyAttestation/blob/master/app/src/main/java/io/github/vvb2060/keyattestation/AppApplication.kt#L37
Telegram 数据取证要点

1. 有效法律证据形式
根据 GA/T 1564-2019《法庭科学 现场勘查电子物证提取技术规范》,应对现场、屏幕进行拍照或录像,记录物证的系统时间和北京时间;对有密码保护的数据提取并保存在有唯一性编号的专用存储介质中。
根据《公安机关办理刑事案件电子数据取证规则》第八条,需要及时固定相关证据时,可采用打印、拍照或录像等方式。第二十三条,对公开发布的电子数据、境内远程计算机信息系统上的电子数据,可以通过网络在线提取。

2. 取证要点难点
数据解密(Android 上应用数据被 FDE/FBE 保护,开机第一次输入密码后才会解密数据),数据保持,数据防销毁

3. 分点解析
由于 Telegram 功能特性,聊天的一方可以为另一方删除聊天记录,扣押到检材后需要立刻断开网络,不要轻易重新连接网络,以免证据被远程删除;可重点关注被设置了定时删除或加密的聊天;可以通过截图、录屏等方式保存证据,对获取到的数据计算哈希值校验并留存。通过 Telegram Desktop 也可以直接导出嫌疑账号数据,但是需要注意账号新登录官方版 telegram desktop 后尝试直接导出数据会提示需要等待24小时,并且该操作会向其他登录会话发送提醒。也有其他第三方 telegram 专用取证软件可用,但一定注意提取范围不要设置过大,避免数据量过大触发服务端安全保护。
对于群聊数据遭到批量损毁的情况,若被控制账号有群聊管理员权限,可使用脚本导出群聊近期操作记录,如 https://gist.github.com/avivace/4eb547067e364d416c074b68502e0136
根据设备类型不同,也有第三方数据提取软件可用,如针对 Android 平台的多个取证软件,这些取证工具一般使用漏洞提升权限然后读取目标应用的私有数据,常见的被利用漏洞有 CVE-2024-0044(AOSP 框架漏洞,由 Meta Red Team X 及我报告)、CVE-2024-31317(AOSP 框架漏洞,由 Meta Red Team X 报告)、CVE-2024-4610(Arm GPU 驱动漏洞,影响除高通平台外大部分平台)及部分厂商如三星自己的漏洞等。取证公司仍在持续挖掘漏洞并转化为利用,如奇安信旗下盘古石取证团队近日宣布再次突破 Android 11 - Android 14 最新安全补丁提权:https://mp.weixin.qq.com/s/MorsW-Vx_Eb_WnqFtj_T5Q
部分设备可能存在设备管理 app 等,可能导致检材上的数据被擦除,可以使用漏洞对相关管理 app 进行禁用或无效化处理。除了传统的垂直提权漏洞,其他类型的漏洞也有可能被利用。本月 Android 安全补丁就修复了我发现的一个可使设备管理机制完全失效的漏洞 CVE-2024-43081,可能会被积极利用。
部分第三方系统存在额外安全保护机制,如设备闲置过指定时间后启动额外的数据保护机制如重启,应阻止设备休眠。


仅做备份处理,希望大家都用不到,更希望大家的信息都没有被取证必要。
Channel photo updated
https://blog.canyie.top/2024/11/07/self-changing-data-type/

之前十月补丁分析没给出 CVE-2024-40676 这个漏洞的细节,原本以为可以安安静静当谜语人的,结果还挺多人对它挺感兴趣的,那顺便把之前分析的结果公开到博客上。准备以后抽空把之前挖的坑全填上。
另:总感觉我的博客浏览起来比其他博客更卡,有人有同样感觉的吗?似乎该花点时间再优化下体验了
最近认识了很多人 感谢各位大佬的引荐 才能让我认识这么多大佬
很多人认识我的第一句话是 “你好年轻” “还有这么年轻的研究员” 之类的
类似的话我已经听了六七年了 但是每过一年听 都有不一样的感觉
今年20岁了 现在更像一种怀念 怀念我真正年轻的时候
作为一名研究员 我发现过很多漏洞 用一年时间打进了全球前二十
但是我觉得论这些洞的巧妙程度 元反射是当之无愧的王
提出它的那一年我14岁 初二
没有现在这么多的知识积累 纯靠脑力 从最基本的逻辑出发 以子之矛攻子之盾 用最简单的方法击碎谷歌精心布局设下的防御
即使它根本就不是个安全漏洞 我也觉得它是我提出过的最好最有创造力的 exp
跟它相比 我后面写的东西挖的洞都一文不值
“天才”描述的是一个人有极强的“跳跃式”的理解能力和创造力
而“工匠精神”的“工匠”强调的是一个人追求技能的极致完美并付出行动去打磨它
两者的区别是 工匠的成长过程是重复的 线性的 而天才是非线性的
天才不需要多少知识储备就能抓住事物的本质并打破传统思维路径提出创新
这是天赋 是上天给的 后天补不了的 也是我永远都不可能再有的
所以“工匠精神”被传颂 被称赞 被学习 却没有人宣传“天才精神”让大家学习当天才的
自那以后 我再没有提出过如此精巧令人惊叹的创新
我怀念我的14岁 我怀念我没被禁锢的 真正年轻真正有活力的头脑
14岁 2018年
那一年 还没有疫情
那一年 《学猫叫》火遍大街小巷
那一年 我初二 现在大二
那一年 没有成就 没有作品 甚至连电脑都没有 只有一颗活跃的大脑
那一年 像是被灌输了无穷的青春活力的一年
那一年 只能留在回忆里 永远也回不去了
2025/07/01 05:08:16
Back to Top
HTML Embed Code: