소곤소곤 ad

2016년 9월 19일 월요일

Galaxy Note 7 Secret Codes

  • To Check  IMEI number : *#06#
  • To lock the phone: #7465625*782*Code#
  • To Check   Diagnostic configuration : *#9090#
  • To Check  System Dump mode : *#9900#
  • To Check  Audio Loopback Control : *#0283#
  • To Check  Battery status ADC, RSSI reading : *#0228#
  • To Ceck Camera Firmware Update Status: *#34971539#
  • To Check  GSM status information : *#0011#
  • To Check  General Test Mode : *#0*#
  • To Check  Quick Test Menu : *#7353#
  • To Check  Software and hardware info : *#12580*369#
  • To Check  View SW Version PDA, CSC, MODEM : *#1234#
  • To Check  Product code : *#272IMEI#*
  • To Check  Buyer Code, S3 CSC Code : *#272*IMEI#
  • To Change USB Settings:  *#0808#
  • To To Check  Audio Loopback Control : *#0283#
  • To To Check  software version: *#1111#
  • To reset total call time: *#22558463#
  • To Show  Camera Firmware Menu: *#34971539#
  • To Check  Insert Network Lock Keycode : #7465625*638*#
  • To Check  TSP / TSK firmware update : *#2663#
  • To Check  Hardware Version  : *#2222#
  • To Enter Service Mode : *#32489#, *#0011#


  • *#06# To check IMEI No.
  • *#9090# – Diagnostic Configuration
  • * #1234# to check software version of phone.
  • *#272*IMEI# – Reset User data + Change Sales Code
  • *#12580*369# to check software and hardware information.
  • *#0228# Battery status (ADC, RSSI reading)
  • *2767*3855# Full factory reset (Don’t dial it does not ask you to confirm unless you have problem)
  • *#0*# This Code shows Screen Test Menu (LCD Test Menu) Hidden Menu
  • *#283# Audio LoopBack Control
  • *#07# Test History (SAR Level)
  • *#228# ADC Reading (Battery Status)
  • *#7353# Self Test Mode (2nd Hidden Menu


2016년 8월 22일 월요일

Technical note for reverse engineering & hack for Pokemon GO, 포켓몬GO 해커들과의 전쟁

포켓몬 go가, 각종 핵 프로그램들로 인해 몸살을 앓고 있다. 제대로 막아내지 못하면 망게임 될 듯.

그건 그렇고 해커들에 의해, 뼈와 살이 분리(?)되는 과정을 옆에서 관심있게 구경하다 보니, 몇 가지 기술적인 부분들이 눈에 띄어서 적어두고자 함.

1) 포켓몬고는 Unity3d 엔진을 이용. 스크립트가 리버스엔지니어링에 의해 홀라당 노출되는 것을 막기 위해 바이너리코드화(IL2CPP)

2) 포켓몬고는 서버와 당연히 SSL로 암호화된 통신을 한다. 그럼에도 해커들은 MITM 프록시를 이용하여, 주고받는 통신내용을 얼마든지 들여다본다. https://mitmproxy.org/

3) 포켓몬고의 실제 메세지통신은 구글의 protobuf를 이용한다. https://developers.google.com/protocol-buffers/

4) 해커들은 공식앱의 인증을 우회하는 방법을 알아냈다. (비공식 앱들이 공식앱인것처럼 할 수있게 되었다) Cerficitaion Pinning https://eaton-works.com/2016/07/31/reverse-engineering-and-removing-pokemon-gos-certificate-pinning/

5) 위치를 속이는 방법 및 이것을 검출하는 방법의, 장군멍군 싸움.
Fake GPS, Mock Location 검출 우회, 루팅디바이스를 이용하여 system app으로 동작시키는 방법.

6) 안드로이드, 강력한 후킹툴 Xposed Framework http://repo.xposed.info/module/de.robv.android.xposed.installer

7) 검사를 무력화하여 착한척하기 : Root Cloaking http://www.droidopinions.com/bypass-pokemon-go-root-detection-without-pokepatch-on-android/

8) 정말 흥미진진하게 지켜봤던 Unknown6 Issue (통신내용중에 해커들이 아직 이해하지 못한 필드들이 여럿이 있었는데... 개발사는 이걸 이용하여 해커들을 전멸시켰으나... 후략 )

영구밴 & 소프트밴 & 테크니컬밴등의 기술적 대응과, 개발사의 법적조치경고(C&D)에도 불구하고 해커들과의 전쟁은 아직 진행중...

이쪽 문제가 어느정도 해결되기 전에는 아이템교환기능/트레이딩 기능은 집어넣지 못할듯. 온라인게임은 경제가 파탄나면 끝장남.

2016년 2월 23일 화요일

apk의 서명 확인하기. How to get a signature from an apk

$ keytool -list -printcert -jarfile theapp.apk
Signer #1:

Signature:
Owner: CN=***, OU=***, O=xxx Project, L=Mountain View, ST=CA, C=US
Issuer: CN=***, OU=***, O=xx Project, L=Mountain View, ST=CA, C=US
Serial number: 509f6d47
Valid from: Sun Nov 11 18:17:59 KST 2012 until: Thu Mar 29 18:17:59 KST 2040
Certificate fingerprints:
         MD5:  A7:E9:93:81:E9:F2:10:0E:48:39:AB:48:34:F3:93:67
         SHA1: 2F:DD:51:D9:AD:71:BA:AB:18:2B:2F:09:AC:4D:8E:AB:A8:E3:DE:F9
         SHA256: DD:5D:41:07:31:3B:A8:FD:1F:A8:F4:56:EF:81:49:94:36:00:FF:85:73:F9:B1:D8:C2:FC:ED:51:F5:52:8D:EE
         Signature algorithm name: SHA1withRSA
         Version: 3