iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 28
0
Security

Android System Security系列 第 28

[Day 28] Android BOF

  • 分享至 

  • xImage
  •  

ㄤㄤ

今天HITCON CTF結束惹

可惜Balsn維持冠軍很久

最後被AOE給超越Q_Q

只有貓咪可以撫慰我的心靈

那因為AVD已經可以成功開啟了

今天先來試試看已經存在的PoC

體驗一下提權的感覺是什麼 <3

首先要把有問題的module放進去emulator裡面

所以要先執行裡面的build_and_run.sh

跑完之後就可以看到emulator裡面已經有這檔案

跑下去執行

./stack_buffer_overflow_exploit

沒錯

id下去看就是root權限了呢:)

稍微看一下module

static int __init stack_buffer_proc_init(void)
{

    stack_buffer_proc_entry = proc_create("stack_buffer_overflow", 0666, NULL, &cmd_file_ops);

    printk(KERN_INFO "created /proc/stack_buffer_overflow\n");

    return 0;
}

起手式都是__init

所以去看一下kernel的一些資訊

dmesg

確實可以找到這個module被執行起來的點

到底module出來蝦米問題 我們明天繼續深入

我是來世胸胸的...
我們明天見


上一篇
[Day 27] Android Kernel Re-challenge-(2)
下一篇
[Day 29] Android BOF-(2)
系列文
Android System Security30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言