CVE-2015-3636 三星S6 pingpong

5月2号, Keen Team 向CVE曝出了一个非常劲爆的漏洞, 编号是CVE-2015-3636, 这个漏洞的细节可以关注这个链接

https://loudong.sjtu.edu.cn/show/CNVD-2015-02891

应该是比去年那个CVE-2014-3153还要霸道的漏洞, 几乎android设备都受到影响. 一年没出劲爆的漏洞了. android 5 以上一直都没太好的漏洞利用工具. 这下有活干了. 8号的时候又放出了一个工具.

http://forum.xda-developers.com/galaxy-s6/general/root-pingpongroot-s6-root-tool-t3103016

叫做pingpong root 看起来像是中国人弄的.

我弄了一台S6来测试, 可以成功root. root完了之后我想恢复回去继续测试这个漏洞, 所以准备刷个机. 刚开始从想从Kies里面提取出来三星的原版包, 后面发现新版本的手机已经必须使用Smart Switch才可以提取出来了. Smart Switch应该来说是更加方便, 不过公司网络不太好. 下载几次都失败了. 没办法, 从网上去下载了一个第3方号称是原版的刷机包.. 结果用Odin刷不进去. 看来被坑了. 根本不是原版的.. 公司网络慢, 重新再下, 时间不够, 就弄了一个CROM Service 解锁一下. 可以刷进去了.

另外root 以后想恢复到非root状态. 只需要删除/system/xbin/su 这个文件默认root也是不给删除的. 使用lsattr列一下属性发现带了一个小a, 所以需要使用chattr将小a去掉. 然后就可以删除了!

 

 

 

网友评论:

  1. joen 说:

    netstat -ano | findstr “5037”

  2. joen 说:

    make_ext4fs、mkuserimg.sh、simg2img http://blog.sina.com.cn/s/blog_a266ea0c0101mo6r.html

  3. joen 说:

    http://seclists.org/oss-sec/2015/q2/333

  4. joen 说:

    http://blog.csdn.net/gobitan/article/details/24367439

  5. joen 说:

    http://v.youku.com/v_show/id_XMTcxMDIwMzMy.html

    http://v.youku.com/v_show/id_XMzIwMTk3OTI4.html

  6. joen 说:

    Before commas

发表评论

您必须登录 才能进行评论。