![]() |
Всем известно об уязвимости Android Stagefright, найденной в этом сентябре. Вскоре появилась и парочка эксплойтов на exploit-db (Stagefright и libstagefright). Первому из них я подправил синтаксис (по видео на youtube'е), чтоб работал, с libstagefright пока разбираюсь. В общем, поделитесь опытом, товарищи, кто юзал данный способ. И ещё, работают ли данные сплоиты под остальные Android-устройства, кроме Nexus'ов ??? Короче, мне нужно получить доступ к смарту Samsung, на котором уязвимая версия ведроида. Сработает ли?
|
Он proof-of-concept.
Цитата:
|
В свое время покупал модифицированный эксплоит под эту уязвимость, по словам продающего, работает практически на всех андроидных телефонах, мы с товарищами пробовали моделях на 10 ни на чем не работало
|
Цитата:
Цитата:
|
Цитата:
|
Цитата:
|
Немногим позже пни меня в личку, я поищу историю на ноуте, как доберусь до него.
Купил очень дешево, человек говорил, что тестил на леново смартах и у него работало |
Цитата:
|
Цитата:
По поводу эксплоита - может, существуют какие-то вариации на платных площадках. Просто понадобился именно сейчас, под конкретного человека. Он, наверное, уже и телефон сменит, пока я разберусь с POC'ом Может существуют проверенные альтернативы??? Например, тем же MMS закинуть Android Shellcode Telnetd with Parameters )) Что можешь посоветовать? P.S. А Пентагон как-то неинтересен =) |
Цитата:
|
| Время: 09:13 |