关联漏洞
描述
reversing mtk-su
介绍
# mtk-su
just some of my notes
## String table
get decompressed string table by using `binwalk -Xe string_table_dump`
dump from address in idb
0x1F098
compressed size: 1260
if you want the idb open an issue with your email and i'll send it. it's a good starting point if you want to re-write the exploit.
文件快照
[4.0K] /data/pocs/0fcb8c652a0a2e9875069b80a722e484d4ea1814
├── [4.0K] data
│ ├── [1.2K] string_table_dump
│ └── [3.4K] string_table_dump_decompressed
├── [4.0K] open-source
│ └── [4.0K] android-mtk-3.18
│ ├── [234K] cmdq_core.c
│ ├── [ 30K] cmdq_core.h
│ ├── [ 12K] cmdq_def.h
│ ├── [ 13K] cmdq_device.c
│ ├── [2.6K] cmdq_device.h
│ ├── [ 31K] cmdq_driver.c
│ ├── [3.0K] cmdq_driver.h
│ ├── [1.8K] cmdq_engine_common.h
│ ├── [ 15K] cmdq_event_common.h
│ ├── [ 739] cmdq_instr_cycle.h
│ ├── [ 24K] cmdq_mdp_common.c
│ ├── [4.0K] cmdq_mdp_common.h
│ ├── [1.8K] cmdq_mmp.c
│ ├── [ 593] cmdq_mmp.h
│ ├── [3.4K] cmdq_prof.c
│ ├── [ 197] cmdq_prof.h
│ ├── [ 43K] cmdq_record.c
│ ├── [ 15K] cmdq_record.h
│ ├── [ 607] cmdq_record_private.h
│ ├── [3.5K] cmdq_reg.h
│ ├── [ 33K] cmdq_sec.c
│ ├── [2.8K] cmdq_sec.h
│ ├── [ 282] cmdq_struct.h
│ ├── [1.8K] cmdq_subsys_common.h
│ ├── [ 97K] cmdq_test.c
│ ├── [ 33K] cmdq_virtual.c
│ ├── [4.2K] cmdq_virtual.h
│ ├── [4.0K] inc
│ │ ├── [4.0K] cmdq_sec_dr
│ │ │ └── [4.6K] cmdq_sec_iwc_common.h
│ │ └── [4.0K] cmdq_sec_tl
│ │ └── [1.2K] cmdqSecTl_Api.h
│ └── [1.8K] Makefile
├── [ 311] README.md
└── [4.0K] scripts
├── [ 699] decode_ioctl.py
├── [ 505] get_string_by_index.py
└── [1.2K] mtk-su_string_table_zlib.py
7 directories, 36 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。