jueves, 30 de noviembre de 2017

Poniendo el número de serie al emulador Android

Hola a todos. Al ir a obtener el número de serie del emulador mediante la propiedad:
   android.os.Build.SERIAL

detecté que devolvía el valor "unknown". Haciendo un "adb shell getprop" vi que la propiedad "ro.serialno" estaba vacía.

Tras muchas vueltas vi que Android Studio crea un fichero de configuración en la ruta C:\Users\<nombre de usuario>\.android\avd\<nombre del AVD>.avd\config.ini donde pueden modificarse los valores para iniciar el emulador. 

Así que hay que añadir al final de ese fichero una línea para añadir el número de serie a los parámetros del kernel:
   kernel.parameters = androidboot.serialno=123456789

De esta forma rellenamos ese "ro.serialno" que a su vez rellena el android.os.Build.SERIAL.

Salu2 a to2

jueves, 23 de marzo de 2017

Aplicaciones de Java sin ventanas

Hola a todos. A menudo ocurre que queremos ejecutar una aplicación Java en un servidor pero tiene algo, alguna librería, algo que ejecuta que necesita el sistema de ventanas X y que provoca una excepción java.awt.HeadlessException. Para evitar que esto ocurra hay dos formas, la simple y la compleja.

La forma simple, aunque no siempre funciona, es ejecutar la máquina virtual Java con los siguientes parámetros: -Djava.awt.headless=true -Dawt.toolkit=sun.awt.HToolkit

Si esto funciona perfecto, si no os funciona tendréis que recurrir a la compleja. Esta otra forma es utilizar las librerías de GhostAWT (https://github.com/Danielku15/GhostAWT).

La librería GhostAWT simulará ciertos componentes de AWT para intentar engañar a la aplicación para que funcione.

Y si la aplicación no te funciona con ninguna de estas dos alternativas, me temo que no te quedará otra que instalar el sistema de ventanas.

Salu2 a to2

miércoles, 22 de febrero de 2017

Error en la definición de políticas "inetres.admx"


Hola a todos, me ha ocurrido que un una máquina virtual con Windows Server 2008 R2, que tenía instaladas actualizaciones para tener el Internet Explorer 11, al abrir el "gpedit" para configurar las políticas de Internet Explorer me apareció el siguiente error:



  Error al analizar
  No se pudo encontrar el recurso "$(string.Advanced_EnableSSL3Fallback)" al que se hace referencia en el atributo displayName.

Archivo c:\Windows\PolicyDefinitions\inetres.admx, línea 795, columna 308


Tras mucho darle vueltas, resulta que es un fallo de una actualización de Windows y que se arregla con otra.
La cuestión es corregir ese fichero c:\Windows\PolicyDefinitions\inetres.admx sobreescribiéndolo con uno más actualizado y os recomiendo el de la actualización https://technet.microsoft.com/en-us/library/security/MS14-051 tal y como indica el siguiente blog del propio Microsoft https://blogs.msdn.microsoft.com/askie/2014/08/12/how-to-manage-the-new-blocking-out-of-date-activex-controls-feature-in-ie/

Tan sólo queda comentarios que para sobreescribir esos ficheros necesitaréis cambiarles el propietario y luego darles permiso de escritura a vuestro usuario. No basta con ser administrador ya que por defecto el propietario de esos ficheros es el Trusted Installer.

Salu2 a to2

viernes, 20 de enero de 2017

Ingeniería inversa de DLLs en Windows

Hola a todos. Hace tiempo escribí un POST sobre como comparar la ejecución de dos programas (o del mismo programa instalado en dos máquinas distintas):
  http://paridasinformaticas.blogspot.com.es/2015/03/comparando-antes-y-despues-con-windows.html

Pero el "Process Monitor" sólo traza las siguientes cosas:
  • Operaciones con disco
  • Operaciones con registro
  • Operaciones de red
  • Operaciones de procesos e hilos

Y a veces necesitamos trazar otras cosas. No sólo para comparar la ejecución de programas, sino también a veces para hacer ingeniería inversa de forma que podamos saber cómo funciona un programa por dentro.

Como primer paso, se puede utilizar el software "API Monitor" de http://www.rohitab.com/

Este es un software genial que trazará las llamadas a las distintas DLLs del sistema y que nos permite además filtrar aquellas llamadas que queremos ver y las que no. También podemos marcarlo todo, trazarlo todo, y tener una traza supercompleta aunque bastante lenta de generar.

Esto para comparar es sencillamente genial, pero para ingeniería inversa tiene una pequeña pega. La pega es que hay ciertas APIs de Microsoft que permiten digamos "saltarse" las llamadas a DLLs. Por ejemplo existe la función "InitializeSecurityContext", que puede ser llamada a través de la DLL, o por el contrario, podemos hacer una llamada a "InitSecurityInterface", traernos la tabla de funciones de seguridad y hacer la llamada a través de ella (con lo cual esa llamada no se trazaría con el API Monitor).

Para esto tenemos otra herramienta, pero que esta vez requiere codificar exactamente lo que queremos trazar, la librería "Detours". Mediante esta librería se carga el software en memoria y luego se parchean las llamadas a las funciones de las DLLs en memoria. Esto no sólo parchea las llamadas del software en sí, sino también las llamadas de las DLLs que son dependencia de ese software.

Por ejemplo, si se parchea la llamada a "AcquireCredentialsHandle", y hacemos una llamada a "AcquireCredentialsHandle" usando el paquete de seguridad "CredSSP", veremos que internamente la librería "credssp.dll" hace otras dos llamadas a "AcquireCredentialsHandle", una con "TSSSP" y otra con "Schannel" como parametros.

Para hacer esto lo más sencillo es seguir el tutorial de:
  https://blogs.msdn.microsoft.com/jannemattila/2009/12/03/modifying-application-behavior-with-detours-for-application-compatibility-reasons/

Tutorial que seguramente tendrás que complementar con algún sencillo tutorial sobre cómo crear una DLL (encontraras cientos con una búsqueda con Google).

Lo mejor de este tutorial es que me permitió conocer el software "PEBrowse" (http://www.smidgeonsoft.prohosting.com/), con el que desensamblar una DLL resulta bastante fácil.

RESUMIENDO: Si aprendes a manejar estas dos herramientas y a crear tus propias DLLs para parchear funciones con "Detours", la ingeniería inversa de una DLL (o de un software) te resultará más sencilla.

Salu2