Android若是有一個任意寫入的漏洞,如何將寫權限轉成執行權限

這個題目我覺得是考的怎麼進行提權,結果原來是這樣的:
1. DexClassLoader 動態載入應用可寫入的 dex 可執行文件
2. java.lang.Runtime.exec 方法執行應用可寫入的 elf 文件
3. System.load 和 System.loadLibrary 動態載入應用可寫入的 elf 共享對象
4. 本地代碼使用 system、popen 等相似函數執行應用可寫入的 elf 文件
5. 本地代碼使用 dlopen 載入應用可寫入的 elf 共享對象
6. 利用 Multidex 機制

以第2點爲例,這個答案的意思應該是應用有個地方調用了Runtime.exec,若是把文件路徑改成攻擊者寫入的elf文件(由於有寫入權限),而後應用執行的時候執行。java

相關文章
相關標籤/搜索