8kSec BorderDroid: International Border Protection writeup
查看AndroidManifest.xml发现com.eightksec.borderdroid.receiver.RemoteTriggerReceiver是导出的,可以通过adb 发送广播解锁,但是题目的要求说攻击不应要求设备具有 root 权限,启用 USB 调试可用于侦查,但为使其符合实际情况,本挑战的解决方案应坚持使用 "非 USB 攻击",所以这不是最优解。但是题目又提到“设备被扣押时,仍连接到不安全的机场 WiFi 网络”,推测大概是通过网络层面发起攻击。这里注意到一个服务com.eightksec.borderdroid.service.HttpUnlockService,虽然没有导出。
服务启动的时候会监听8080端口

当收到/unlock请求且post数据包是json格式时,形如:{"pin": 111111},会调用broadcastVulnerableUnlockIntentWithPin
显然这个broadcastVulnerableUnlockIntentWithPin函数会发送广播到RemoteTriggerReceiver
RemoteTriggerReceiver验证pin值是对的后会调用performUnlockActions解锁屏幕
poc演示,当pin值正确时成功远程解锁:
评论
发表评论