J'ai le Sony m4 aqua avec bootloader verrouillé, Android 6.01 et patch de sécurité du 1er juillet 2016, pas de DM verity....
Je voudrais geler quelques applications d'usine via la commande pm disable de adb (ou tout autre moyen possible).
J'ai essayé d'exécuter "su pm disable package.name" mais la commande su n'est pas reconnue pour une raison quelconque. Je suis un noob Linux mais j'ai installé Android studio avec SDK et NDK sur la machine lubuntu (je l'ai aussi sur la machine win7).
Quelqu'un peut-il m'expliquer les étapes à suivre pour obtenir un accès Root shell avec l'exploit DirtyCow (ou tout autre moyen) pour pouvoir geler les applications ?
Réponses
Trop de publicités?La raison pour laquelle la commande ne fonctionne pas pour vous est que "su" est un binaire qui est installé par l'enracinement de votre appareil. Sans un Root approprié vous n'avez pas de commande "su".
Afin d'utiliser l'exploit dirtycow, vous devez compiler le binaire pour l'architecture de votre appareil.
- Rendez-vous sur le site https://github.com/timwr/CVE-2016-5195 et téléchargez ou clonez git les fichiers.
- (Facultatif) Si vous ne connaissez pas l'architecture de votre appareil, installez sur le téléphone l'application "Droid Hardware Info" depuis le Play Store, ouvrez-la et faites glisser vers la gauche pour atteindre l'onglet Système. À côté de l'étiquette "Instruction Sets", vous trouverez votre architecture prise en charge.
- Sur votre ordinateur, ouvrez un terminal et naviguez jusqu'à l'endroit où se trouvent les fichiers dirtycow (extrayez-les si nécessaire). Ensuite, tapez simplement "make (insérer l'architecture ici)" sans les guillemets. Cela créera deux binaires dans le dossier libs/(votre_architecture)/ appelés dirtycow & run-as. Alternativement, si vous avez activé le débogage USB, il suffit de brancher le périphérique et de taper "make Root" et cela poussera les binaires dans votre périphérique à /data/local/tmp, puis automatisera quelques commandes ADB pour exploiter et vous accorder un code d'accès. limitée Coquille de racine.
- Si l'icône de l'utilisateur du terminal n'apparaît pas sous la forme d'un # et que vous voyez plutôt un $, c'est que l'exploit n'a pas fonctionné à un moment donné. Puisque les fichiers sont toujours sur l'appareil, je suggère d'essayer de corriger manuellement le run-as en utilisant le shell adb et en tapant ce qui suit...
chmod 777 /data/local/tmp/*
dirtycow /data/local/tmp/run-as /system/bin/run-as
/system/bin/run-as
Si vous n'êtes pas invité en tant qu'utilisateur Root (#), alors l'exploit ne fonctionnera pas pour votre appareil de cette manière et vous devrez faire quelques recherches pour comprendre pourquoi. Si cela se produit, essayez d'ouvrir un problème sur le repo Github, il est encore assez actif et vous devriez avoir une réponse avant longtemps.
@therealjayvi
Vous avez oublié de dire que la compilation et l'utilisation de CVE-2016-5195 à partir de timwr EXIGE qu'adb soit installé et que NDK le soit également, avant make [architecture] et make Root, et que cela doit être fait depuis un environnement Linux.
Il a été supposé que les pré-requis avaient été obtenus avant de faire cela, les pré-requis ont pu être ajoutés après le commentaire, ou la personne qui a fait le commentaire ne savait rien ou presque de l'exploit CVE-2016-5195.
Quoi qu'il en soit, tout cela peut être fait par le biais de : D'abord être sous linux (ubuntu, debian, mint, ext.) Et je suppose que adb est dans votre liste de dépôts pour apt, car il est généralement par défaut, mais pas tout le temps. Si sudo n'est pas présent, utilisez su.
sudo apt-get install android-tools-adb
Obtenez le dernier téléchargement de linux à partir de aquí puis extraire et exécuter :
export PATH=$PATH:/root/directory/of/ndk/
Vous devrez peut-être relancer l'exportation si vous fermez le terminal actuel, car je n'ai pas trouvé de solution qui reste.
Une fois que tout cela est fait, vous pouvez suivre la manière de procéder de @therealjayvi ! Vous êtes le bienvenu pour la clarification de la part de certaines personnes.
Pour tous les lecteurs qui se débattent avec le problème de 'faible stockage' du sony m4, et qui arrivent sur cette page, en espérant que dirtycow puisse les aider. Il faut juste noter que ce n'est PAS possible.
Dirtycow sur marshmallow ne peut rien faire à cause des restrictions de selinux. Et sur Lollipop il y a déjà tellement d'exploits réussis.
Pas besoin de perdre votre temps à compiler Android ndk, sauf pour le test de connaissance.
La réponse acceptée ci-dessus est une bonne explication de "comment compiler la preuve de concept dcow". Mais il ne peut même pas ls dossier actuel où il est exécuté. Et le mot limited dans 'limited Root' devrait être mis en gras avec une police de 100px ou renommé en " factice Root", afin que kali-linux-hacker-wanna-be-s ne puisse pas garder l'air du mystère trompeur autour de lui.
/data/local/tmp$ run-as
/data/local/tmp# ls
opendir failed, permission denied