HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 26.11.2015, 17:26
UNIXTREID
Участник форума
Регистрация: 02.11.2015
Сообщений: 139
Провел на форуме:
40787

Репутация: 1
По умолчанию

Всем известно об уязвимости Android Stagefright, найденной в этом сентябре. Вскоре появилась и парочка эксплойтов на exploit-db (Stagefright и libstagefright). Первому из них я подправил синтаксис (по видео на youtube'е), чтоб работал, с libstagefright пока разбираюсь. В общем, поделитесь опытом, товарищи, кто юзал данный способ. И ещё, работают ли данные сплоиты под остальные Android-устройства, кроме Nexus'ов ??? Короче, мне нужно получить доступ к смарту Samsung, на котором уязвимая версия ведроида. Сработает ли?
 
Ответить с цитированием

  #2  
Старый 27.11.2015, 09:00
rct
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме:
137330

Репутация: 7
По умолчанию

Он proof-of-concept.

Цитата:
Сообщение от None  
This exploit has several caveats. First, it is not a generic exploit. We only tested it to work on a single device model. We tested this exploit on a Nexus running Android 4.0.4. Also, due to variances in heap layout, this is not a 100% reliable exploit by itself.
Никто в здравом уме не выложит "рабочий" эксплоит "для Самсунга" в паблик.
 
Ответить с цитированием

  #3  
Старый 28.11.2015, 12:57
SWAPPER
Познающий
Регистрация: 14.12.2006
Сообщений: 42
Провел на форуме:
303919

Репутация: 13
По умолчанию

В свое время покупал модифицированный эксплоит под эту уязвимость, по словам продающего, работает практически на всех андроидных телефонах, мы с товарищами пробовали моделях на 10 ни на чем не работало
 
Ответить с цитированием

  #4  
Старый 28.11.2015, 15:01
UNIXTREID
Участник форума
Регистрация: 02.11.2015
Сообщений: 139
Провел на форуме:
40787

Репутация: 1
По умолчанию

Цитата:
Сообщение от rct  

Никто в здравом уме не выложит "рабочий" эксплоит "для Самсунга" в паблик.
Так-то да, но ведь подход один. Уязвимость затрагивает одни и те же определённые модули в системе, вот я и подумал, что может работать не только в протестированном Nexus, но и на некоторых конфигурациях Android прочих вендоров...

Цитата:
Сообщение от SWAPPER  

В свое время покупал модифицированный эксплоит под эту уязвимость, по словам продающего, работает практически на всех андроидных телефонах, мы с товарищами пробовали моделях на 10 ни на чем не работало
Расскажи подробнее. За сколько купил и на чём тестил? Как думаешь, почему не работало, может, ошибки в коде? И на чём вообще был основан эксплойт, похож ли на паблик версию???
 
Ответить с цитированием

  #5  
Старый 28.11.2015, 16:14
rct
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме:
137330

Репутация: 7
По умолчанию

Цитата:
Сообщение от UNIXTREID  

Так-то да, но ведь подход один. Уязвимость затрагивает одни и те же определённые модули в системе, вот я и подумал, что может работать не только в протестированном Nexus, но и на некоторых конфигурациях Android прочих вендоров...
Ты прав, тебе дали пример эксплоита, а подкорректировать под нужную тебе модель ты должен делать сам.
 
Ответить с цитированием

  #6  
Старый 28.11.2015, 19:06
UNIXTREID
Участник форума
Регистрация: 02.11.2015
Сообщений: 139
Провел на форуме:
40787

Репутация: 1
По умолчанию

Цитата:
Сообщение от rct  

Ты прав, тебе дали пример эксплоита, а подкорректировать под нужную тебе модель ты должен делать сам.
Там, к сожалению, конечно жёстко корректировать. Даже обзор принципа работы уводит нас в дебри android'овских модулей и вызовов. Да и различия системы от модели к модели нужно ещё чётко понимать
 
Ответить с цитированием

  #7  
Старый 28.11.2015, 19:35
SWAPPER
Познающий
Регистрация: 14.12.2006
Сообщений: 42
Провел на форуме:
303919

Репутация: 13
По умолчанию

Немногим позже пни меня в личку, я поищу историю на ноуте, как доберусь до него.

Купил очень дешево, человек говорил, что тестил на леново смартах и у него работало
 
Ответить с цитированием

  #8  
Старый 28.11.2015, 21:45
rct
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме:
137330

Репутация: 7
По умолчанию

Цитата:
Сообщение от UNIXTREID  

Там, к сожалению, конечно жёстко корректировать. Даже обзор принципа работы уводит нас в дебри android'овских модулей и вызовов. Да и различия системы от модели к модели нужно ещё чётко понимать
А ты хотел, как в кино, sudo hack pentagon?) Это путь долгий и сложный, но путь осилит идущий.
 
Ответить с цитированием

  #9  
Старый 30.11.2015, 19:52
UNIXTREID
Участник форума
Регистрация: 02.11.2015
Сообщений: 139
Провел на форуме:
40787

Репутация: 1
По умолчанию

Цитата:
Сообщение от rct  

А ты хотел, как в кино, sudo hack pentagon?) Это путь долгий и сложный, но путь осилит идущий.
Так-то да, просто работал всегда с десктопными архитектурами.

По поводу эксплоита - может, существуют какие-то вариации на платных площадках. Просто понадобился именно сейчас, под конкретного человека. Он, наверное, уже и телефон сменит, пока я разберусь с POC'ом

Может существуют проверенные альтернативы??? Например, тем же MMS закинуть Android Shellcode Telnetd with Parameters )) Что можешь посоветовать?

P.S. А Пентагон как-то неинтересен =)
 
Ответить с цитированием

  #10  
Старый 30.11.2015, 19:58
rct
Постоянный
Регистрация: 13.06.2015
Сообщений: 359
Провел на форуме:
137330

Репутация: 7
По умолчанию

Цитата:
Сообщение от UNIXTREID  

Так-то да, просто работал всегда с десктопными архитектурами.
По поводу эксплоита - может, существуют какие-то вариации на платных площадках.
Просто понадобился именно сейчас, под конкретного человека. Он, наверное, уже и телефон сменит, пока я разберусь с POC'ом
Может существуют проверенные альтернативы??? Например, тем же MMS закинуть
Android Shellcode Telnetd with Parameters
)) Что можешь посоветовать?
P.S. А Пентагон как-то неинтересен =)
Размести объявление так и так, нужен рабочий эксплоит под такой-то самсунг, предлагаешь столько-то.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.