[转]android一批漏洞

arm exploits 技术教程:

Learning Pentesting for Android Devices

CVE-2015-1530 ,CVE-2015-1474 两个android整数溢出漏洞 分析

An integer overflow in Android media could be exploited to get media_server permission(CVE-2015-1530)

Integer overflow leading to heap corruption while unflattening GraphicBuffer In Android(CVE-2015-1474)

 CVE-2014-0196-inux pty race condition slab overflow-漏洞分析

Exploiting CVE-2014-0196 a walk-through of the Linux pty race condition PoC

SLAB 溢出攻击 & CVE-2014-0196 exploit for Android 

http://www.phrack.org/issues/64/6.html

pty/tty设备竞争条件漏洞 (CVE-2014-0196)

 

CVE-2013-2597 adcb 驱动栈溢出漏洞分析

Stack-based buffer overflow in acdb audio driver (CVE-2013-2597)

Stack-based buffer overflow in acdb audio driver (CVE-2013-2597) 

这份利用代码关键是要理解struct nl_portid_hash 结构的成员unsigned longrehash_time;利用的时候将这个unsigned long变量当作void* 函数指针来用,这样call到nl_portid_hash ->rehash_time时pc寄存器装入rehash_time 的值,而在linux系统上,这个rehash_time变量的值是有范围的,其范围0x10000-0x130000,如果当作地址,刚好是用户空间的地址,可以由mmap申请.这样,可以将提取代码写入申请的0x10000-0x130000 范围地址内,内核溢出后调用rehash_time地址,实际上就是调用到用户空间填充的代码了.

linux kernel 本地提权漏洞CVE-2013-1763 exploit 代码分析

网友评论:

  1. joen 说:

    http://www.oneplusbbs.com/thread-572886-1-1.html

  2. joen 说:

    CodeVisor 视频演示
    http://www.shmiu.com/Emulator/Codeviser-vido-mannul.html

  3. Joen 说:

    加快android sdk下载速度
    http://www.androiddevtools.cn/

  4. yameimei 说:

    拜读一下,哈哈

  5. joen 说:

    AnyDesk 优秀的软件

  6. eeequn 说:

    持续更新,持续来访。

  7. joen 说:

    第四种,快速更新SDK方法。直接在 http://ping.chinaz.com/ 上ping ” http://g.cn/” 获取谷歌中国的ip地址,选择最快一条线路即可,下载速度飞快!!

  8. joen 说:

    getprop ro.build.version.release=2.3.4 (Android 2.3.4系统)

  9. shui7777 说:

    希望你的博客如这个夏天一样火热。

  10. joen 说:

    [ril.modem.board]: [MSM7225]
    [ro.board.platform]: [MSM7225]
    [ro.chipname]: [MSM7225]
    [ro.product.board]: [MSM7225]

发表评论


Verify Code   If you cannot see the CheckCode image,please refresh the page again!