1. 程式人生 > >Android如果有一個任意寫入的漏洞,如何將寫權限轉成執行權限

Android如果有一個任意寫入的漏洞,如何將寫權限轉成執行權限

style clas tid 方法 androi 應用 ava system 共享

這個題目我以為是考的怎麽進行提權,結果原來是這樣的:
1. DexClassLoader 動態載入應用可寫入的 dex 可執行文件
2. java.lang.Runtime.exec 方法執行應用可寫入的 elf 文件
3. System.load 和 System.loadLibrary 動態載入應用可寫入的 elf 共享對象
4. 本地代碼使用 system、popen 等類似函數執行應用可寫入的 elf 文件
5. 本地代碼使用 dlopen 載入應用可寫入的 elf 共享對象
6. 利用 Multidex 機制

以第2點為例,這個答案的意思應該是應用有個地方調用了Runtime.exec,如果把文件路徑改為攻擊者寫入的elf文件(因為有寫入權限),然後應用執行的時候執行。

Android如果有一個任意寫入的漏洞,如何將寫權限轉成執行權限