Open Renjiu13 opened 1 year ago
解释pdd如何通过漏洞以及算法实现永远无法触及的100%
解释pdd如何通过漏洞以及算法实现永远无法触及的100%
请问这个漏洞如何使用?
解释pdd如何通过漏洞以及算法实现永远无法触及的100%
请问这个漏洞如何使用?
自己分析代码去。。。看看pdd官方是咋用的。
解释pdd如何通过漏洞以及算法实现永远无法触及的100%
请问这个漏洞如何使用?
自己分析代码去。。。看看pdd官方是咋用的。
好吧,我主要是想让我的手机跑一个Frida,我买的手机无法root
只有system的startactivity权限(和特定oem的文件读写),跑不了frida
只有system的startactivity权限(和特定oem的文件读写),跑不了frida
你好,能否注入代码到其他进程?
解释pdd如何通过漏洞以及算法实现永远无法触及的100%
请问这个漏洞如何使用?
有人已经分析了详见公众号文章 当 App 有了系统权限,真的可以为所欲为? https://mp.weixin.qq.com/s/kiLvnJSDZpYRHI_XiUx9gg
以下内容摘至公众号
”Android Framework 中一个核心的对象传递机制是 Parcel, 希望被通过 Parcel 传递的对象需要定义 readFromParcel 和 writeToParcel 接口函数,并实现 Parcelable 接口。 理论上来讲,匹配序列化和反序列化函数应当是自反等效的,但系统 ROM 的开发者在编程过程中可能会出现不匹配的情况,例如写入的时候使用了 writeLong, 读取的时候却使用了 readInt。 这类问题在运行过程中一般不会引起注意,也不会导致崩溃或错误,但在攻击者精心布局下,却可最终利用 Settings 和 system_server 进程,将这个微小的错误转化为 StartAnyWhere 提权。 Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。
但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。“
解释PDD如何通过漏洞以及算法实现永远无法触及的100%
好的,谢谢
似乎android13还是受pdd这个漏洞的影响 CVE-2023-20963 | A-220302519 | 期末 | 高的 | 11, 12, 12L, 13
解释pdd如何通过漏洞以及算法实现永远无法触及的100%
请问这个漏洞如何使用?
自己分析代码去。。。看看pdd官方是咋用的。
好吧,我主要是想让我的手机跑一个Frida,我买的手机无法root
跑Frida无需root权限,只要用InjectFrida脚本把Frida的so文件注入到安装包然后把脚本放到/data/local/tmp下即可, 看这个帖子 非root环境下frida持久化的两种方式及脚本
纯小白,有大佬可以解释一下这是什么嘛?求科普