2024-07-03 18:29:06 +08:00
# CVE-2024-0044-EXP
利用 CVE-2024-0044 Android 权限提升下载任意目标App沙箱文件。
2024-07-03 18:34:29 +08:00
**用法**
```
./CVE-2024-0044.sh < apk_path > < package_name >
```
**参数**
```
< apk_path > 任意一个本地 APK 文件的路径
2024-07-03 18:35:20 +08:00
< package_name > 目标应用包名
2024-07-03 18:34:29 +08:00
```
**示例**
2024-07-03 18:42:52 +08:00
```
./CVE-2024-0044.sh /path/to/target.apk com.target.mobile
```
2024-07-03 18:34:29 +08:00
## 说明
1. 适用目标设备为Android12/13, 设备要开启开发者模式, 并且已经通过ADB 连接。
2. 下载任意的APK, 你可以使用: [F-DROID ](https://f-droid.org/ )。
2024-07-03 18:40:28 +08:00
3. 参考文章:[Bypassing the "run-as" debuggability check on Android via newline injection ](https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html )