探索安全漏洞:Mempodroid——Android的本地权限提升工具

探索安全漏洞:Mempodroid——Android的本地权限提升工具

项目介绍

在黑客新闻的一个热门帖子中,Jason A. Donenfeld揭示了一种利用Linux内核SUID /proc/pid/mem 写入漏洞(CVE-2012-0056)的技巧。这个项目——Mempodroid,是Donenfeld对这一漏洞的实际应用,专门针对Android设备。它能够让你在满足特定条件的设备上获取root权限。

项目技术分析

Mempodroid的核心在于找到一个setuid程序,该程序会按照可预测的方式向文件描述符写入数据。有趣的是,Android默认自带的run-as命令恰好满足这一要求。当尝试访问不存在的包时,run-as会在标准错误输出中打印出包名。由于run-as是静态链接的,我们不能直接查找exit()符号,但通过反汇编可以确定其位置。此外,run-as只有在非root或adb shell用户下运行才能有效执行漏洞利用。

应用场景与限制

虽然Mempodroid并不适用于所有设备(因为它要求设备运行在Linux内核2.6.39及以上版本),但对于一些特定的、难以解锁Bootloader的设备,如ASUS Transformer Prime,它可以作为一个强大的工具,帮助安装自定义软件。然而,要使用Mempodroid,你需要先拥有设备的adb shell访问权限。

项目特点

  1. 针对性强:专为寻找并利用特定类型安全漏洞设计。
  2. 设备兼容性:适用于包括Galaxy Nexus和Transformer Prime在内的部分设备。
  3. 灵活性:可以根据不同设备的内核配置调整参数,以实现权限提升。
  4. 无需集成:由于run-as的限制,不能直接整合到一键Root应用中,需手动执行。
  5. 资源丰富:提供irc.saurik.com/#android社区支持,可在讨论中寻求帮助和更新。

使用说明

一旦编译(或下载预编译版本),将Mempodroid复制到设备上,设置可执行权限,并指定exit()sysresuid()函数的偏移量以及想要以root权限启动的程序。例如,在Galaxy Nexus上,你可以这样操作来重新挂载系统目录以便读写:

$ ./mempodroid 0xd7f4 0xad4b mount -o remount,rw '' /system
$ ./mempodroid 0xd7f4 0xad4b sh
# 

记住,每个设备上的偏移量可能不同,可以参考提供的设备列表,或者参与社区获取更多设备信息。

总之,Mempodroid是一个有趣的项目,展示了安全研究的魅力,对于热衷于探索Android底层机制的开发者和技术爱好者来说,无疑是一次学习与实践的好机会。即使不是为了实际用途,也值得一看,了解这种巧妙的安全漏洞利用方法。

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

瞿旺晟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值