能力值:
( LV2,RANK:10 )
|
-
-
2 楼
s6系列?
期待后续
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
赞一个,期待后续
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
楼主厉害呀,我连阅读内核代码都很吃力
|
能力值:
( LV9,RANK:310 )
|
-
-
5 楼
感谢分享!
|
能力值:
( LV11,RANK:180 )
|
-
-
6 楼
坐等漏洞利用POC
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
刚开始写的不太对哦,不过补充完的的思路就差不多是对的了。小文8月份bh和woot会公开细节的,到时候大家去听听就知道了,哈哈
|
能力值:
( LV12,RANK:270 )
|
-
-
8 楼
看看补充内容吧。
|
能力值:
( LV12,RANK:270 )
|
-
-
9 楼
因为这个是分析笔记整理的啊。
按照分析流程来,刚开始什么都不知道,想到什么就记录什么,前面有错误是很正常的哈。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
约炮吗?
|
能力值:
( LV3,RANK:30 )
|
-
-
11 楼
sk->sk_prot->close(sk, timeout); 想办法覆盖sk, 然后close 掉 ,会去调用inet_release,还有注意在inet_release --> ip_mc_drop_socket 中的这个判断if (inet->mc_list == NULL)。我们构造的覆盖数据需要把mc_list这里填0.让它直接return.
|
能力值:
( LV13,RANK:360 )
|
-
-
12 楼
mark..hok za
|
能力值:
( LV12,RANK:270 )
|
-
-
13 楼
不太理解你在说什么哦
我曾经尝试过用close触发unhash。但是socket被close之后就没办法继续用于提权。所以认为是不可行的
|
能力值:
( LV3,RANK:30 )
|
-
-
14 楼
sk->sk_prot->close(sk, timeout); 都被你覆盖成了提权代码了,你close的时候自然就可以提权啊。
|
能力值:
( LV12,RANK:270 )
|
-
-
15 楼
哦。也可以。其实覆盖掉sk之后,随便调用哪个函数都可以。
关键是判断哪个sk已经被覆盖了。
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
这个漏洞主要会影响哪些手机呢
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
大神,这个软件能ROOT 三星S6的机型,但是NOTE4和S5的居然不行,这是为什么啊?
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
有可以运行的软件吗?我在我机子上测试下?
谢谢。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
好牛的分析!膜拜!
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
exp原理在Blackhat上已经公布了,你的利用方法跟他们一样吗?
不一样的话可以公开了吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
前面分析的不错,poc不完整
|
能力值:
( LV12,RANK:270 )
|
-
-
23 楼
有事直接给我发邮件吧~QEver.cn@gmail.com
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
有没有大神解答下,我的uid=0了 ,执行system("mount -o rw,remount /system")时没错误信息,而system("chmod 777 /system/framework")会出现Read-only file system。并且执行system("/system/bin/sh")可以看到前面的用户是root,测试的是android手机
|
能力值:
( LV12,RANK:270 )
|
-
-
25 楼
请关闭SELinux再进行测试。
|
|
|