能力值:
(RANK:350 )
2 楼
感谢分享,看来这个漏洞影响很多平台设备了。
欢迎有人来文章分析一下其漏洞触发细节。
能力值:
( LV3,RANK:30 )
3 楼
时间不需要那么久,你判断文件写入了就退出循环..看看poc代码。
能力值:
( LV5,RANK:75 )
4 楼
在ubutnu 14.04。测试失败
能力值:
( LV12,RANK:340 )
5 楼
非常感谢,昨晚正好看到这个漏洞。
能力值:
( LV7,RANK:110 )
6 楼
围观。。
能力值:
( LV4,RANK:50 )
7 楼
涉及范围非常广, 将有一大波android 恶意app 正在来袭。
能力值:
( LV3,RANK:30 )
8 楼
范围如此之大
想想就恐怖。。
能力值:
(RANK:520 )
9 楼
你在哪个平台上编译的?put上去可以正确执行?
能力值:
( LV6,RANK:96 )
10 楼
android 6.0.1 nexus5x, ubuntu16.04x64 测试成功。
能力值:
( LV2,RANK:10 )
11 楼
win下ndk编译
能力值:
( LV2,RANK:10 )
12 楼
试了,和平台相关,arm64成功ms3
能力值:
( LV3,RANK:30 )
13 楼
至今没发现这个漏洞的详细情况,都是对漏洞的复现。
本人小菜,仅凭自己目前的水平分析漏洞的原因有点吃力……
在github上看到了一个有意思的东西,发于4年前:d8aK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4y4@1i4K6u0W2k6$3W2@1K9s2g2T1i4K6u0W2j5$3!0E0i4K6u0r3M7r3W2C8K9g2)9J5c8U0f1#2x3K6x3%4x3o6W2Q4c8f1k6Q4b7V1y4Q4z5o6S2K6L8$3#2W2 fun with mmap and madvise)
能力值:
( LV7,RANK:100 )
14 楼
的确是循环那里,刚开始在手机上测,跑了十多分钟
能力值:
( LV12,RANK:270 )
15 楼
囧,只是对poc的测试啊~~顺便提醒以下,poc不用跑完就能看到效果的,甚至由于某函数的存在,刚能刚开始运行poc,就能看到效果了~~
能力值:
( LV2,RANK:10 )
16 楼
刚爆出来的时候就测试了,话说这个poc离真正的利用还有点远。
能力值:
( LV2,RANK:10 )
17 楼
的确如果修改下循环部分的代码就不用等待那么久了,除了ndk编译之外还可以在源码环境下进行编译
能力值:
( LV2,RANK:10 )
18 楼
打不开啊..............
能力值:
( LV2,RANK:10 )
19 楼
有selinux保护,离提权还有距离。。
能力值:
( LV2,RANK:10 )
20 楼
已实现root权限任意指令执行
能力值:
( LV2,RANK:10 )
21 楼
可以把编译好的发我测试下吗?谢谢了
能力值:
( LV2,RANK:10 )
22 楼
拿到root权限以后破不了selinux没球用
能力值:
( LV3,RANK:30 )
23 楼
有6.0过SE的思路吗
能力值:
( LV2,RANK:10 )
24 楼
请教编译后的elf程序放到data/local/tmp下,没有执行权限怎么办?
系统:Android6.0.1
能力值:
( LV2,RANK:10 )
25 楼
请教:push到手机的elf程序无可执行权限,你怎么解决的?