能力值:
(RANK:350 )
|
-
-
2 楼
感谢分享,看来这个漏洞影响很多平台设备了。
欢迎有人来文章分析一下其漏洞触发细节。
|
能力值:
( LV3,RANK:30 )
|
-
-
3 楼
时间不需要那么久,你判断文件写入了就退出循环..看看poc代码。
|
能力值:
( LV5,RANK:75 )
|
-
-
4 楼
在ubutnu 14.04。测试失败
|
能力值:
( LV12,RANK:340 )
|
-
-
5 楼
非常感谢,昨晚正好看到这个漏洞。
|
能力值:
( LV7,RANK:110 )
|
-
-
6 楼
围观。。
|
能力值:
( LV4,RANK:50 )
|
-
-
7 楼
涉及范围非常广, 将有一大波android 恶意app 正在来袭。
|
能力值:
( LV3,RANK:30 )
|
-
-
8 楼
范围如此之大 想想就恐怖。。
|
能力值:
(RANK:520 )
|
-
-
9 楼
你在哪个平台上编译的?put上去可以正确执行?
|
能力值:
( LV6,RANK:96 )
|
-
-
10 楼
android 6.0.1 nexus5x, ubuntu16.04x64 测试成功。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
win下ndk编译
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
试了,和平台相关,arm64成功ms3
|
能力值:
( LV3,RANK:30 )
|
-
-
13 楼
至今没发现这个漏洞的详细情况,都是对漏洞的复现。
本人小菜,仅凭自己目前的水平分析漏洞的原因有点吃力……
在github上看到了一个有意思的东西,发于4年前:https://gist.github.com/piki/5533709(some fun with mmap and madvise)
|
能力值:
( LV7,RANK:100 )
|
-
-
14 楼
的确是循环那里,刚开始在手机上测,跑了十多分钟
|
能力值:
( LV12,RANK:270 )
|
-
-
15 楼
囧,只是对poc的测试啊~~顺便提醒以下,poc不用跑完就能看到效果的,甚至由于某函数的存在,刚能刚开始运行poc,就能看到效果了~~
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
刚爆出来的时候就测试了,话说这个poc离真正的利用还有点远。
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
的确如果修改下循环部分的代码就不用等待那么久了,除了ndk编译之外还可以在源码环境下进行编译
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
打不开啊..............
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
有selinux保护,离提权还有距离。。
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
已实现root权限任意指令执行
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
可以把编译好的发我测试下吗?谢谢了
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
拿到root权限以后破不了selinux没球用
|
能力值:
( LV3,RANK:30 )
|
-
-
23 楼
有6.0过SE的思路吗
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
请教编译后的elf程序放到data/local/tmp下,没有执行权限怎么办?
系统:Android6.0.1
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
请教:push到手机的elf程序无可执行权限,你怎么解决的?
|
|
|