Показать сообщение отдельно

  #87  
Старый 10.11.2017, 18:17
yarr
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
С нами: 4597526

Репутация: 2
По умолчанию

Цитата:
Сообщение от binarymaster  

Ух как бомбануло. А самим PoC сделать никак нельзя?
Все мы несовершенны))

У меня недостаточно знаний в этих областях (особенно по реинсталяции ключей и др.), чтобы сделать PoC.

Единственное - есть перспектива довести до ума PoC Blueborne. Там PoC чисто под Pixel. Но мне непонятен алгоритм, по которому они въебали значения именно для Pixel.

.SpoilerTarget" type="button">Spoiler: Подробнее:
На видео используется внешний Bluetooth адаптер.

"A CSR USB bluetooth adapter. We need to change the MAC address, and so we use a vendor specific HCI command to do this

for the CSR bluetooth adapter.

- An alternative adapter can also be used - the only thing to alter is the set_rand_bdaddr function."

Set hci0 to new rand BDADDR f4:61:47:8e:a2:12 на этом этапе у меня зависает

Автор на видео вообще без адреса пишет "sudo python2 doit.py hci0 XX:XX:XX:XX:XX:XX" и поехал

я думаю, дело в :

# For Pixel 7.1.2 patch level Aug/July 2017

LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1 - 56 # system + 1

LIBC_SOME_BLX_OFFSET = 0x1a420 + 1 - 608 # eventfd_write + 28 + 1 - что это, блять

# For Nexus 5X 7.1.2 patch level Aug/July 2017

#LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1

#LIBC_SOME_BLX_OFFSET = 0x1a420 + 1

Ни того, ни другого у меня нет.

Да, дело в

"Unsupported manufacturer" - вылезает у меня

Т.е. надо штудировать спецификации, а ебал такую преспективу (там вроде 9000 страниц xD)
У кого есть идеи по Blueborne - пишите (там легче понять, чем КРЯК).

Да и закрыли уже крупные игроки уязвимости, теперь интерес к PoCам упал практически до 0.
 
Ответить с цитированием