5月2号, Keen Team 向CVE曝出了一个非常劲爆的漏洞, 编号是CVE-2015-3636, 这个漏洞的细节可以关注这个链接

https://loudong.sjtu.edu.cn/show/CNVD-2015-02891

应该是比去年那个CVE-2014-3153还要霸道的漏洞, 几乎android设备都受到影响. 一年没出劲爆的漏洞了. android 5 以上一直都没太好的漏洞利用工具. 这下有活干了. 8号的时候又放出了一个工具.

http://forum.xda-developers.com/galaxy-s6/general/root-pingpongroot-s6-root-tool-t3103016

叫做pingpong root 看起来像是中国人弄的.

我弄了一台S6来测试, 可以成功root. root完了之后我想恢复回去继续测试这个漏洞, 所以准备刷个机. 刚开始从想从Kies里面提取出来三星的原版包, 后面发现新版本的手机已经必须使用Smart Switch才可以提取出来了. Smart Switch应该来说是更加方便, 不过公司网络不太好. 下载几次都失败了. 没办法, 从网上去下载了一个第3方号称是原版的刷机包.. 结果用Odin刷不进去. 看来被坑了. 根本不是原版的.. 公司网络慢, 重新再下, 时间不够, 就弄了一个CROM Service 解锁一下. 可以刷进去了.

另外root 以后想恢复到非root状态. 只需要删除/system/xbin/su 这个文件默认root也是不给删除的. 使用lsattr列一下属性发现带了一个小a, 所以需要使用chattr将小a去掉. 然后就可以删除了!