5 votos

¿Cómo se utiliza la hazaña de la vaca sucia?

Tengo el Sony m4 aqua con el bootloader bloqueado, Android 6.01 y el parche de seguridad del 1 de julio de 2016, sin DM verity...
Me gustaría congelar algunas aplicaciones de fábrica a través del comando pm disable de adb (o cualquier otra forma posible).
He intentado ejecutar "su pm disable package.name" pero el comando su no es reconocido por alguna razón. Soy novato en Linux, pero tengo Android studio con SDK y NDK instalado en la máquina lubuntu (lo tengo también en la máquina win7).
¿Alguien puede explicarme los pasos a seguir para obtener acceso shell Root con el exploit DirtyCow (o cualquier otra forma) para poder congelar aplicaciones?

0 votos

¿Has rooteado tu dispositivo? No puedes llamar a su cuando tu dispositivo no está rooteado. Además, puedes desactivar cualquier paquete en lugar de desinstalarlo con pm hide package_name y no requiere Root.

0 votos

No, mi dispositivo no está rooteado. Necesito Root shell para poder instalar superSu apk. Estoy tratando de llegar a Root shell utilizando dirtyCow explotar, pero no estoy seguro de cómo hacerlo (no soy tan bueno con Linux).

0 votos

Hay un hilo en XDA-Developers sobre el rooteo del Sony M4 Aqua: forum.xda-developers.com/m4-aqua/general/Root-t3421932

4voto

Born To Ride Puntos 256

La razón por la que el comando no te funciona es porque "su" es un binario que se instala al rootear tu dispositivo. Sin un Root adecuado no tienes el comando "su".

Para utilizar el exploit dirtycow tienes que compilar el binario para la arquitectura de tu dispositivo.

  • Dirígete a https://github.com/timwr/CVE-2016-5195 y descargar o clonar en git los archivos.
  • (Opcional) Si no conoces la arquitectura de tu dispositivo, instala en el teléfono la aplicación "Droid Hardware Info" de Play Store, ábrela y desliza el dedo hacia la izquierda para llegar a la pestaña Sistema. Al lado de la etiqueta "Instruction Sets" estará su arquitectura soportada.
  • En tu ordenador abre un terminal y navega hasta donde están los archivos de dirtycow (extráelos si es necesario). Entonces simplemente escribe "make (inserta la arquitectura aquí)" sin las comillas. Esto creará dos binarios dentro de la carpeta libs/(tu_arquitectura)/ llamados dirtycow y run-as. Alternativamente, si usted tiene la depuración USB habilitada, simplemente conecte el dispositivo y escriba "make Root" y empujará los binarios en su dispositivo en /data/local/tmp, luego automatizar algunos comandos ADB para explotar y concederle un limitado La cáscara de root.
  • Si no ves el icono del usuario de la terminal como # y en su lugar ves un $ entonces el exploit no funcionó en algún momento. Dado que los archivos están todavía en el dispositivo que sugeriría a continuación, tratar de parchear manualmente run-as mediante el uso de adb shell y escribiendo lo siguiente...

chmod 777 /data/local/tmp/*

dirtycow /data/local/tmp/run-as /system/bin/run-as

/system/bin/run-as

Si esto no te indica como usuario Root (#) entonces el exploit no funcionará para tu dispositivo de esta manera y tendrás que investigar un poco por qué no. Si esto ocurre, intenta abrir un Issue en el repo de Github, todavía está bastante activo, así que deberías tener una respuesta en poco tiempo.

0 votos

Logré obtener el shell Root LIMITADO, pero no puede ejecutar ningún comando que escriba, sólo muestra #Root... Sabe usted cómo puedo utilizar este shell Root para congelar o eliminar aplicaciones del sistema, y también sabe usted cuál es el propósito de tener este shell Root limitada en Android?

1 votos

No soy realmente el tipo que debe preguntar... Sólo sé cómo usarlo un poco. PERO el hecho de que hayas conseguido que funcione lo suficiente como para conseguir el shell Root limitado significa que tu dispositivo es explotable. En este punto no necesitas usar el shell para eliminar las aplicaciones del sistema. Mira mi video sobre el uso de dirtycow para evitar el bloqueo FRP y verás un ejemplo perfecto de cómo eliminar las aplicaciones del sistema con dirtycow youtu.be/iSsjeI7DV-k

1voto

LoveMetal Puntos 124

@therealjayvi

Se te ha olvidado decir que la compilación y uso de CVE-2016-5195 desde timwr REQUIERE tener adb instalado y NDK también, previo a make [architecture] y make Root, y que esto debe hacerse desde un entorno Linux.

Se asumió que los prerrequisitos se obtuvieron antes de hacer esto, los prerrequisitos pueden haber sido añadidos después del comentario, o poco o nada se sabía sobre el exploit CVE-2016-5195 por parte de la persona que hizo el comentario.

De todos modos, todo esto se puede hacer a través de: Primero estar en linux (ubuntu, debian, mint, ext.) Y estoy asumiendo que adb está en su lista de repositorios para apt, ya que suele ser por defecto, pero no todo el tiempo. Si sudo no está presente, usa su.

sudo apt-get install android-tools-adb

Obtenga la última descarga de linux en aquí y extraerlo y ejecutarlo:

export PATH=$PATH:/root/directory/of/ndk/

Es posible que tenga que volver a ejecutar la exportación si cierra el terminal actual, ya que no encuentro una solución que se mantenga.

Una vez hecho todo esto, puedes seguir la forma de proceder de @therealjayvi. De nada por la aclaración de las partes de algunas personas.

-1voto

MetNP Puntos 99

Para todos los lectores que están luchando con el problema de 'bajo almacenamiento' del sony m4, y llegan a esta página, esperando que dirtycow pueda ayudarles. Sólo para tener en cuenta que no puede.

Dirtycow en marshmallow no puede hacer nada por las restricciones de selinux. Y en lollipop ya hay muchos exploits exitosos.

No hay necesidad de perder su tiempo en la compilación de Android ndk, excepto para la prueba de conocimientos.

La respuesta aceptada arriba es una buena explicación de "cómo compilar la prueba de concepto de dcow". Pero ni siquiera puede ls carpeta actual donde se ejecuta. Y la palabra limitada dentro de 'limited Root' debería estar en negrita a 100px fuente o renombrado a " dummy Root", para que kali-linux-hacker-wanna-be-s no pueda mantener el aire de misterio engañoso a su alrededor.

/data/local/tmp$ run-as
/data/local/tmp# ls
opendir failed, permission denied

0 votos

Dirtycow funciona en cualquier teléfono Android que tenga un parche de versión de seguridad del 5 de octubre de 2016 y anterior. La versión de Android (LP, MM, nougat, etc) nada de eso importa en absoluto para dirtycow. pero no, probablemente no en la forma en que usted está buscando para usarlo. dirtycow permite la capacidad de escribir sobre los archivos de "sólo lectura". Así que mientras tu firmware sea vulnerable, y puedas "ver" un archivo con ls , entonces puedes escribir sobre ese archivo con cualquier otro archivo, binario, apk, cualquier cosa y se comportará como si fuera el original si llamas al original por comando/nombre.

0 votos

@therealjayvi Creo que para Android 6 y superiores, si usas el exploit dirty-cow directamente para conseguir acceso Root y modificar el /system o cualquier otra partición como boot cuya firma es verificada por 'Android verified boot', el dispositivo no arrancará cuando se reinicie ya que verified boot fallará cuando el hash de la partición Root sea alterado. Eso es lo que @MetNP intentó transmitir con su declaración, supongo.

0 votos

@GokulNC Definitivamente tienes razón en lo de la cadena de arranque, aunque lo que mola de dcow es que sólo cambia los archivos en memoria. Es por eso que hay un desafío con el rooting de un dispositivo con él, porque los cambios se eliminan al reiniciar sin utilizar otras características incorporadas para hacerlo. LG V20 tiene un ejemplo de uso de las funciones incorporadas, así como mi vídeo proporcionado anteriormente. MetNP nadie dijo que usted sería capaz de utilizar la cáscara para leer las áreas que están restringidos de todos modos. hacer su tarea yo ;)

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X