Linux kernel exploit on Android編です。 前編はこちら charo-it.hatenablog.jp 前編で扱ったCVE-2015-3837の情報を探す途中で、端末に存在する既知の脆弱性をスキャンしてくれるアプリを見つけました。 このアプリによると、実験台の端末ではPingPong rootとして知られるCVE-2015-3636が刺さるようです。 ということで、今度はこれについて調べてみることにしました。 CVE-2015-3636 概要 この脆弱性はKeen Teamが発見したLinuxカーネル4.03未満の脆弱性で、ICMPソケットに対して特定の操作をするとUAFが起きるというものです。 まず、カーネルパニックを起こすだけのPoCを見てみましょう。 #include <stdio.h> #include <stdlib.h> #include <unis
8月上旬からるくす先生のkernel exploit入門記事を読みつつroot奪取の練習をしていたらお盆休みに入ったのですが、 rkx1209.hatenablog.com お休みで暇だし、TLはセキュリティキャンプで賑わっているし、夏休みの自由研究ということで自分でexploitを書いて自分のスマホのroot奪取にチャレンジしてみました。 「<機種名> root」でググるとCVE-2014-7911というキーワードが出てきたため、まずはここから調べてみることにしました。 なお、実験台となった端末(SONY製)はこんな感じの環境です。 ARM 32bit Android 4.4.4 (Kitkat) DalvikVM(ARTへの切り替えは不可) Linux Kernel 3.4.0 CVE-2014-7911 概要 この脆弱性は、Android 5.0.0未満におけるjava.io.Obj
P-01DをAMAZONで検索(\4,900~・・・だったけど今高い(;´Д`)) 夜中までかかって格闘して、なんとか成功しましたP-01DのSIMアンロック。 キーになったのは、2ch P-01D rootスレの下記投稿 【ROM焼き】docomo with series P-01D root1 http://anago.2ch.net/test/read.cgi/smartphone/1343620749/ 606 名前:SIM無しさん 投稿日:2012/08/21(火) 00:06:23.07 SimLockDialog$4.smaliのStrings.equalsを呼んだ後の分岐をコメントアウト。 端末情報から適当な解除コードを入れても解除できた。 長さチェックは残すので、充分な長さは必要。 親切なことに、元々、ヒントになるログも吐いてくれるので参考になる。 解除コードの認証方法も
fastbootコマンドのヘルプに表示されるコマンドとオプションの詳細解説版(不完全版、ちょっと翻訳しただけ)です。 Fastboot のコマンドリストで書けなかった分の補完という感じです。 詳細解説と言ってますが、全部叩いたわけではないのでよくわからないことも多いです。なので不完全版です、すまんす。 flashingflashingはロムを焼く時に使うやつです、アップデートとかにも使います。 $ fastboot update ZIP Flash all partitions from an update.zip package. update.zipという名前のファイルが存在すればこのコマンドでアップデートができるようですが、実際に使ったことが無いのでわかりません。他の名前でもいいのかは不明です。 $ fastboot flashall Flash all partitions fro
必要なもの 7-Zip Flashtool FTF (今回はD5803_23.0.A.2.93_Promoter.ftfを使用) 手順 FTFファイルを7-Zipにて展開する。(右クリック メニューから、[7-Zip]→[ここに展開]をクリックする。) Flashtoolを起動し、[Tools]→[Sin Editor]をクリックする。 system.sinファイルを選択し、[開く(O)]をクリックする。 [Extract Data]をクリックする。 system.sinと同じフォルダーにsystem.ext4が出来ているので、7-Zipにて展開する。(右クリック メニューから、[7Zip]→[¥system¥に展開]をクリックする。) gps.confを任意の場所へコピーする。 Sony Xperia X Compact ブラック F5321 [並行輸入品] posted with am
SO-04EをAndroid5.1.1(Lollipop)にしていたのですが FOMA SIMを認識しない 「Android5.1.1にしたらFOMA SIMを認識しなくなった」とhiroさんからコメントいただきました。 実際にFOMA SIMを挿してみると確かに認識しません。 再度Flashtoolで「XPERIA ZR C5503_РСТ_10.4.B.0.569.ftf」ROMのBASEBANDのみ焼いて再起動したら、通知領域の左上に一瞬「NTT DOCOMO」と出たものの、すぐに「緊急通報のみ」に・・・。(これってDOCOMOにはじかれてますよね) ググってみると、ZR化Android5.1.1でFOMA SIMを認識している方がいらっしゃるので、焼いたROMが違ったのかな? とりあえずDOCOMO ROM焼いてSO-04Eに戻してから再度ZR化するかな~、などと思いながら、SO-
*auの場合は機種変更向けプログラム。ソフトバンクの画面割れ下取りは「故障端末買い取りキャンペーン」のポイント額となります。 スマホの下取りプログラムは随時価格が改定されますので、それぞれの公式ショップサイトにて価値をチェックしてください。下取り価格と修理コスト+修理後にどのくらいSOL25を活用するのかを考え、修理すべきか下取り値引きに使うべきか検討しましょう。 SOL25分解方法 では分解します。 まず、本体左下のmicroSD・SIMカードを差し込むスロットのキャップを外し、そこから背面パネル部分の隙間にヘラを突っ込みます。パネルを外すための特別な隙間があるわけではありませんので、力を込めて隙間を作り出すことになります。 このパネルは黒くて細い両面テープによってしっかりとくっついているので、かなり強引に差し込む必要があります。背面パネルの固定はネジやツメの引っ掛かりなどは使わず、この
BLU・root化できる 2020年6月17日まで開催されているRakuten UN-LIMIT 2.0のキャンペーンでは、新規契約・MNPすることでRakuten Miniが1円で購入できます。 通常では「OEMロック解除」が開発者向けオプションに出てこないのでBootloader Unlockできないのですが、隠しコマンド (シークレットコード) で表示させる方法を発見しました。 楽天モバイル 隠しコマンドを入力するには、緊急通報用の画面を出します。下のどちらかの方法で出してください。 ①…端末情報の「ソフトウェアバージョン」を何回か押す ②…ロック画面から出す方法 設定→セキュリティと現在地情報にて、画面ロックをパターンやPINなどにしてください。ロックなしだと通常の電話アプリに飛ばされてしまい、隠しコマンドを実行できません。設定後にロックするとロック解除画面が出てくるので、一番下に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く