zoukankan      html  css  js  c++  java
  • Android如果有一个任意写入的漏洞,如何将写权限转成执行权限

    这个题目我以为是考的怎么进行提权,结果原来是这样的:
    1. DexClassLoader 动态载入应用可写入的 dex 可执行文件
    2. java.lang.Runtime.exec 方法执行应用可写入的 elf 文件
    3. System.load 和 System.loadLibrary 动态载入应用可写入的 elf 共享对象
    4. 本地代码使用 system、popen 等类似函数执行应用可写入的 elf 文件
    5. 本地代码使用 dlopen 载入应用可写入的 elf 共享对象
    6. 利用 Multidex 机制

    以第2点为例,这个答案的意思应该是应用有个地方调用了Runtime.exec,如果把文件路径改为攻击者写入的elf文件(因为有写入权限),然后应用执行的时候执行。

  • 相关阅读:
    QT1 HelloWorld
    SDL2.0 播放YUV
    vim寄存器
    Makefile模板
    apue初学--DIR
    apue初学--平台的判断
    各种推导式
    文件操作
    list tuple dict set
    字符串和编码
  • 原文地址:https://www.cnblogs.com/goodhacker/p/9490246.html
Copyright © 2011-2022 走看看