-
Notifications
You must be signed in to change notification settings - Fork 1.9k
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
纯小白,有大佬可以解释一下这是什么嘛?求科普 #63
Comments
解释pdd如何通过漏洞以及算法实现永远无法触及的100% |
请问这个漏洞如何使用? |
自己分析代码去。。。看看pdd官方是咋用的。 |
好吧,我主要是想让我的手机跑一个Frida,我买的手机无法root |
只有system的startactivity权限(和特定oem的文件读写),跑不了frida |
你好,能否注入代码到其他进程? |
有人已经分析了详见公众号文章 以下内容摘至公众号 ”Android Framework 中一个核心的对象传递机制是 Parcel, 希望被通过 Parcel 传递的对象需要定义 readFromParcel 和 writeToParcel 接口函数,并实现 Parcelable 接口。 理论上来讲,匹配序列化和反序列化函数应当是自反等效的,但系统 ROM 的开发者在编程过程中可能会出现不匹配的情况,例如写入的时候使用了 writeLong, 读取的时候却使用了 readInt。 这类问题在运行过程中一般不会引起注意,也不会导致崩溃或错误,但在攻击者精心布局下,却可最终利用 Settings 和 system_server 进程,将这个微小的错误转化为 StartAnyWhere 提权。 Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。 但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。“ |
好的,谢谢 |
似乎android13还是受pdd这个漏洞的影响 |
跑Frida无需root权限,只要用InjectFrida脚本把Frida的so文件注入到安装包然后把脚本放到/data/local/tmp下即可, 看这个帖子 非root环境下frida持久化的两种方式及脚本 |
纯小白,有大佬可以解释一下这是什么嘛?求科普
The text was updated successfully, but these errors were encountered: