Schlagwort: Reverse Engineering

  • Themes im AV7 Android

    Welche Komponenten machen das Erscheindungsbild des Androidsystems am AV7 aus? Grundsätzlich stechen hier 3 große Teilbereiche ins Auge: Speziell angepasste Systemapps, der Launcher und die SystemUI. 1. System UI + Co. Die Informationen wie die Informationsleiste oben samt seinen Symbolen auszusehen hat, ist im File /system/systemui.apk verbaut. Entweder man tauscht diese komplett gegen eine andere (passende!)…

  • AV7 Bootprozess

    AV7 Bootprozess

    Um künftig Änderungen am System durchzuführen wie bspw. die Implementierung von Diensten wie init.d oder cron ist es notwendig, die Startprozedur genauer anzusehen und eine Möglichkeit des Scriptaufrufs möglichst nah am /init zu finden. Hauptkomponenten des Bootvorganges Bootloader Der Bootloader ist grundsätzlich das erste Programm, welches beim Starten des Systems gestartet wird. Technisch gesehen ist er…

  • Analyse AV7 Teil 2

    Analyse AV7 Teil 2

    Reverse Engineering: Serial / JTAG Um notfalls einen zerschossenen Bootloader neu zu flashen Debugmessages beim Booten zu beobachten oder gar eine Shell zu erhalten, wäre JTAG oder wenigstens ein serieller Zugang wichtig. Ohne Dokumentation nicht ganz trivial – aber nicht unmöglich. Bei der optischen Untersuchung der Platine fallen mehrere Anschlüsse und Pins ins Auge. ACHTUNG:…

  • Analyse AV7 + plus build.prop Mod

    Analyse AV7 + plus build.prop Mod

    Objekt: Autoradio auf Androidbasis Ziel kurzfristig: Verbesserungen wie insecure Kernel, Mountpunkte, Repartitionierung Ziel langfristig: Custom Kernel, gglfs. Portierung von CM  Im ersten Schritt geht es erst einmal um die Informationsbeschaffung: Analyse der Partitionen (cat (/proc/partitions): 179 0 3866624 mmcblk0 <– Device Interner Speicher 179 1 512 mmcblk0p1 <– Bootloader STAGE 2 (uboot.bin) – aber leer im…