CVE-2020-0069 PoC 安装与使用指南

CVE-2020-0069 PoC 安装与使用指南

CVE-2020-0069_poc项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2020-0069_poc

本指南将引导您了解并使用由Quarkslab维护的CVE-2020-0069漏洞利用示例代码库。这个开源项目主要用于研究在小米Redmi 6A(搭载联发科MT6762M SoC)上发现的安全漏洞。

1. 目录结构及介绍

该仓库的目录结构简洁明了,下面是主要组成部分:

  • kernel_rw.c - C语言编写的程序,能够实现内核内存的读写。
  • poc.sh - 负责执行漏洞利用流程的Shell脚本。
  • syscall_hook.c - 实现系统调用钩子的C库,用于追踪特定的程序行为。
  • LICENSE - 许可证文件,表明该项目遵循Apache 2.0协议。
  • README.md - 包含项目概述、构建步骤和使用说明的文档。

2. 项目的启动文件介绍

  • poc.sh: 这是项目的启动脚本,它构成了使用此PoC(概念验证)的主要入口点。通过执行这个脚本,用户可以激活针对CVE-2020-0069漏洞的利用过程。脚本包括设备准备、二进制文件推送至目标设备等关键步骤。

3. 项目的配置文件介绍

本项目没有传统意义上的配置文件。然而,其运行依赖于一些外部条件的配置,比如确保拥有正确的Android NDK环境以编译项目中提供的C程序,以及adb工具来与安卓设备交互。尽管这些不是存储在项目内的配置文件,但它们是成功运行项目的关键“配置”方面。开发者需根据自己的开发环境调整NDK路径和确保ADB正确设置,间接地进行环境配置。

使用步骤简述

  1. 环境搭建: 确保已安装Android NDK和adb工具。
  2. 编译: 在项目根目录下运行ndk-build命令来编译kernel_rw.csyscall_hook.c生成对应的二进档。
  3. 部署到设备: 使用adb命令将编译出的文件推送到设备的适当位置,如/data/local/tmp
  4. 执行: 在设备上运行poc.sh脚本来执行漏洞利用流程。

请注意,对漏洞的利用应仅限于合法的研究和测试环境中,避免非法操作。

CVE-2020-0069_poc项目地址:https://gitcode.com/gh_mirrors/cv/CVE-2020-0069_poc

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

咎晓嘉Fenton

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值