Overflow buffer Rooting vs SU tramite ripristino?

1

Dopo una ricerca sui processi di root, dettagli e tecniche di basso livello, ho scoperto che accade principalmente attraverso l'overflow del buffer per ottenere l'accesso root tramite il payload (binari) in esecuzione all'indirizzo di memoria di ritorno della memoria.

Metodo A (Bufera su flusso per ottenere il root)

Buffer sul flusso come ho capito brevemente sarà:

1, exploit i.e ingannando l'overflow del buffer e restituisce l'indirizzo di chiamata della procedura per un'ulteriore continuazione dell'esecuzione. 2, iniettare il binario = payload, cioè il codice effettivo che fa il lavoro da quell'indirizzo di ritorno (indirizzo di memoria) dal buffer per continuare l'esecuzione che effettivamente fa un atto (che ancora non sono in grado di capire nel caso di root).

Metodo B Catena Fire SU lampeggiante tramite ripristino

il secondo metodo come referee qui

Domanda:

qual è la differenza tra due metodi ... il metodo A è completamente incapsulato nel Metodo B ?? quello che ho capito è che lì nel metodo B c'è

  1. * script - > che eseguono l'exploit e quindi iniettano il file binario
  2. il binario --- > contiene il codice per rimontare il sistema come root post exploit (postare i diritti di root modificando l'UID corrente del processo) e distribuire il file su.apk con i diritti su? *

Non riesco a capire come un complicato metodo di overflow del buffer può essere incapsulato in un semplice zip può diventare solo una questione di flashing per diventare root del dispositivo più recente che neanche root-root può radicare. .

qualcuno può spiegare la parte binaria (come effettivamente ottenere l'accesso root) nel metodo A e qual è la cosa passo dopo passo nel metodo B .

    
posta Pintspin 11.08.2016 - 03:49
fonte

0 risposte

Leggi altre domande sui tag