Telegram Web
https://forums.developer.huawei.com/forumPortal/en/home
华为开发者论坛置顶帖子显示华为系统在23年9月1日支持了签名欺骗功能。

MicroG于23年9月15日实现了华为版签名欺骗功能。
https://github.com/microg/GmsCore/blob/master/fake-signature/src/huawei/aidl/com/huawei/signature/diff/ISignatureService.aidl

MicroG同时还实现了第三种签名欺骗系统。即other-signature以及AAAA*和NAVI*元数据。格式是 sha256(<package name>)-sha256(<signing certificate>)
https://github.com/microg/GmsCore/issues/2037

另外,LineageOS 已经官方支持 MicroG 签名欺骗。
https://github.com/LineageOS/android_frameworks_base/commit/6b793fa98a40dd6c2d6eb02988161ed123439428
okhttp 有两种方法禁用 SNI
第一种用IP替换创建SSLSocket时传入的域名。稳定直观简洁。
第二种正经调用配置SNI的API,对于Android默认JSSE,设置成私有域有禁用SNI的效果,比如lan,但不能是localhost。对于BC JSSE,空列表即可禁用。

需要注意的是,想要禁用SNI必须使用okhttp 5.x版本,否则Android10以下设备会被强制设置SNI。如果必须使用4.x,可以创建SSLSocket后直接握手让okhttp来不及设置,但这也会让TLS版本和ALPN等设置一起失效,需要自行处理,否则旧设备会握手失败。

https://gist.github.com/vvb2060/d51fefce4a269d6becfe298d7b588ff1
演示了两种禁用SNI方法,当然方法2也可以自定义SNI。
Ignore requestLegacyPermission flag for targetSdk>=V

Previously we were ignoring legacy storage app op for apps with targetSdkVersion>=30 but some OEMs reported regression on Android U.

https://android.googlesource.com/platform/packages/providers/MediaProvider/+/54f543d4b2a652c6ece88d43a91e905aa6293661

这都能吃回去?
apex Android 15 起 android:requestLegacyExternalStorage="true" 在app适配Android15之前都有效
(我猜是三星
快速查看当前客户端的 tls 和 h2 握手细节
https://tls.browserleaks.com/tls
https://tls.browserleaks.com/http2
Google 怕不是傻了,把拆分包塞进主包里面。
如图所示,将 com.google.android.gms 的 base.apk 拖出来查看,发现里面还有一份 split 包。
Google教你怎么一键格机

https://github.com/aosp-mirror/platform_frameworks_base/commit/0d00031851e9f5d8ef93947205a7e8b5257f0d8d

脚本销毁密钥有点麻烦,直接删密钥材料也差不多
rm -rf /data/unencrypted/key
rm -rf /data/misc/vold/user_keys
reboot recovery --wipe_data
可在紧急情况下1秒内销毁数据
https://blog.cloudflare.com/zero-trust-warp-with-a-masque/

Zero Trust WARP的 MASQUE 协议支持下放WARP+,可以在设置菜单把协议从已经被屏蔽的WireGuard修改为MASQUE。或者通过命令行 warp-cli tunnel protocol set MASQUE
关闭qlog: warp-cli debug qlog disable

更新:被墙,没活过3天
在 Windows 的全新 Chromium 上测试,ECH 已经默认开启并且不依赖安全 DNS
南宫雪珊
Windows 11 LTSC 正式版 https://learn.microsoft.com/zh-cn/windows/iot/iot-enterprise/whats-new/windows-11-iot-enterprise-ltsc-2024 下载地址 https://drive.massgrave.dev/zh-cn_windows_11_enterprise_ltsc_2024_x64_dvd_cff9cd2d.iso 磁力地址 magnet:?xt=urn:btih:b84e74c1db…
ISO镜像默认安装非 IoT 版本 EnterpriseS,解压或使用 UltraISO 删除 sources\EI.CFG 后,可输入 IoT 密钥 KBN8V-HFGQ4-MGXVD-347P6-PDQGT 切换为 IoTEnterpriseS 版本,该版本不强制执行 TPM 2.0 等要求。
由于install.wim镜像内仅包括EnterpriseS,无IoTEnterpriseS差分,安装完毕进入系统后需要重新输入上述密钥以真正切换系统版本。

对高级用户,如需安装前离线修改install.wim镜像到IoTEnterpriseS版本,执行以下命令
dism /mount-image /imagefile:install.wim /index:1 /mountDir:c:\1\
dism /image:c:\1 /set-edition:IoTEnterpriseS
dism /image:c:\1 /set-ProductKey:KBN8V-HFGQ4-MGXVD-347P6-PDQGT
dism /unmount-image /mountdir:c:\1 /commit


或者手动释放镜像后在线修改,不过通过setup.exe安装可以保留应用数据升级。

备注
Windows IoT Enterprise LTSC 2024 数字权利(零售)
CGK42-GYN6Y-VD22B-BX98W-J8JXD
Windows IoT Enterprise LTSC 2024 KMS(批量)
KBN8V-HFGQ4-MGXVD-347P6-PDQGT
如果决定使用HWID脚本而不是KMS激活,应该修改上文使用的密钥。
南宫雪珊
Linux 内核不再删除默认可忽略代码点

https://github.com/torvalds/linux/commit/5c26d2f1d3f5e4be3e196526bead29ecb139cf91
https://r.android.com/3304855

这个安全漏洞导致上游Linux修改行为,因为在具有F属性的文件夹下,路径比较逻辑会被绕过,相当于它有了无数别名。
另外,C+F casefold 依然有效,路径中包含s或ff等的继续受影响,具体列表参考 https://www.unicode.org/Public/UCD/latest/ucd/CaseFolding.txt
Windows shell将文本通过管道传递到外部程序的行为调查

cmd
echo的第一个空格后,至管道前的全部字符在添加\r\n后输出。管道原样传递。

PowerShell 7(Windows商店安装)
echo自动删除空格和引号,与Linux平台行为类似但不添加\r\n。管道后执行外部程序时添加\r\n。

PowerShell 5(Windows自带)
echo自动删除空格和引号,与Linux平台行为类似但不添加\r\n。管道后执行外部程序时添加BOM和\r\n。
2025/01/04 18:55:59
Back to Top
HTML Embed Code: