POC详情: 199862da95269180905e5b05267ace6ec5c63a0c

来源
关联漏洞
标题: Android Qualcomm TrustZone 权限许可和访问控制漏洞 (CVE-2016-2431)
描述:Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Qualcomm TrustZone是其中的一个系统范围的安全技术。 Nexus 5、Nexus 6、Nexus 7 (2013)和Android One设备上的Android 2016-05-01之前版本的Qualcomm TrustZone中存在提权漏洞。攻击者可借助恶意的应用程序利用该漏洞获取权限。
描述
Qualcomm TrustZone kernel privilege escalation
介绍
# cve-2016-2431
Qualcomm TrustZone kernel privilege escalation
文件快照

[4.0K] /data/pocs/199862da95269180905e5b05267ace6ec5c63a0c ├── [4.0K] jni │   ├── [ 250] Android.mk │   ├── [ 27] Application.mk │   ├── [ 150] build_shellcode.sh │   ├── [1.2K] defs.h │   ├── [ 12K] exploit_utilities.c │   ├── [4.7K] exploit_utilities.h │   ├── [1.7K] main.c │   ├── [2.0K] QSEEComAPI.c │   ├── [ 11K] QSEEComAPI.h │   ├── [ 140] qsee_syscalls.h │   ├── [ 48] shellcode.S │   ├── [5.7K] symbols.h │   ├── [7.9K] tzbsp_exploit.c │   ├── [2.9K] tzbsp_exploit.h │   ├── [1.4K] tzbsp_symbols.h │   ├── [2.1K] vuln.c │   ├── [ 529] vuln.h │   ├── [4.4K] widevine_commands.c │   └── [2.5K] widevine_commands.h ├── [ 15K] LICENSE └── [ 63] README.md 1 directory, 21 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。