首页
社区
课程
招聘
[原创]实现了一个Dirty Cow的注入工具,运行于Android M
发表于: 2017-1-21 18:19 6639

[原创]实现了一个Dirty Cow的注入工具,运行于Android M

2017-1-21 18:19
6639
汗,才发现这个账号是小学注册的,还没发过帖子

代码开源在:Github

总体来说就是采用这个漏洞覆盖linux的vDSO,从而注入init进程。和其他覆写文件系统的漏洞利用方式不一样。

实现细节需要时间来补充

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2018-9-9 02:20 被hyln编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 1185
活跃值: (458)
能力值: ( LV13,RANK:360 )
在线值:
发帖
回帖
粉丝
2
看了楼主的代码,猜测只测了1台或者少量机器
2017-1-21 19:00
0
雪    币: 1185
活跃值: (458)
能力值: ( LV13,RANK:360 )
在线值:
发帖
回帖
粉丝
3
这个方法7.0 很麻烦,"Enrich the kernel database for 32-bit support and so on."
不知道楼主对32位的有什么新见解吗?
^.^
2017-1-21 19:03
0
雪    币: 16
活跃值: (33)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
没法在32位系统上用吗?编译都通不过
2017-2-17 09:10
0
雪    币: 148
活跃值: (298)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
搞成砖头
2017-2-17 09:25
0
雪    币: 36
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
nexus  5x  卡在这里
>>>  Waiting  for  reverse  connect  shell.
2017-2-21 13:02
0
游客
登录 | 注册 方可回帖
返回