让我们的Android ROOT,多一点套路。 一、简单套路 CVE-2012-6422的漏洞利用代码,展示了另一种提权方法。(见附录) 这也是一个mmap驱动接口校验导致映射任意内核地址的洞。将内核映射到用户进程空间后,使用setresuid(0, 0, 0)进行提权。 其步骤如下: 二、详解 1 ...
分类:
移动开发 时间:
2018-10-28 00:55:18
阅读次数:
227
android_rooting_tools是GITHUB上的一个Android内核漏洞提权项目,包含多套内核漏洞的exploit代码: 下面通过 libdiagexploit 这份漏洞利用代码,分析一下项目源码。 libdiagexploit利用的CVE-2012-4220,这是一个驱动设备ioct ...
分类:
移动开发 时间:
2018-10-28 00:50:40
阅读次数:
208
!!!写完之后网页崩溃了,然后草稿找回的内容还不对!!! Write-up地址:Add comment on a private Oculus Developer bug report 漏洞起源于作者Sarmad Hassan (Juba Baghdad)对Oculus网站漏洞(非安全漏洞)提交功能 ...
分类:
其他好文 时间:
2018-10-20 19:49:15
阅读次数:
210
1.MOF提权 简单的说mof就是系统内部的一个程序,每隔一定时间系统就会以root权限去执行,我们将其替换然后执行我们的而已攻击代码。此举称之为mof提权。 以下便是脚本: 保存为a.mof然后找一个可写目录上传a.mof,使用MySQL执行:select load_file('D:\wamp\a ...
分类:
数据库 时间:
2018-09-07 11:13:48
阅读次数:
127
在penetest过程中碰到一些情况,仅仅获取了webshell权限,无法提权(阿里云服务器),而数据库服务器又不在本地,数据库服务器在阿里云上,仅仅授权webshell所在IP的计算机访问,这时候就需要通过架设代理,通过代理连接数据库服务器,并通过Navicat for SQL Server将数据库从远端取回,同时需要在本地进行还原。
分类:
数据库 时间:
2018-08-21 19:03:03
阅读次数:
241
优化说明: 一.关闭selinux 二.更改为阿里yum源 三.提权dm用户可以使用sudo 四.优化ssh远程登录配置 五.设置中文字符集 六.设置时间同步 七.历史记录数及登录超时环境变量设置 八.调整linux描述符 九.定时清理邮件服务临时目录垃圾文件 十.锁定关键系统文件,防止被提权篡改 ...
分类:
其他好文 时间:
2018-08-20 22:59:52
阅读次数:
383
这个题目我以为是考的怎么进行提权,结果原来是这样的: 1. DexClassLoader 动态载入应用可写入的 dex 可执行文件 2. java.lang.Runtime.exec 方法执行应用可写入的 elf 文件 3. System.load 和 System.loadLibrary 动态载入 ...
分类:
移动开发 时间:
2018-08-16 22:32:12
阅读次数:
280
Apache 1. 基本操作 | 解释 | 命令 | | | | | 安装 | yum install httpd | | 启动 | service httpd start | | 停止 | service httpd stop | 2. 启动完成后 查看进程是否存在: 此时在本机Win地址栏输入 ...
分类:
Web程序 时间:
2018-08-06 21:03:23
阅读次数:
200