Files
CVE-2024-0044-EXP/README.md

24 lines
715 B
Markdown
Raw Permalink Normal View History

2024-07-03 18:29:06 +08:00
# CVE-2024-0044-EXP
利用 CVE-2024-0044 Android 权限提升下载任意目标App沙箱文件。
2024-07-03 18:34:29 +08:00
**用法**
```
./CVE-2024-0044.sh <apk_path> <package_name>
```
**参数**
```
<apk_path> 任意一个本地 APK 文件的路径
2024-07-03 18:35:20 +08:00
<package_name> 目标应用包名
2024-07-03 18:34:29 +08:00
```
**示例**
2024-07-03 18:42:52 +08:00
```
./CVE-2024-0044.sh /path/to/target.apk com.target.mobile
```
2024-07-03 18:34:29 +08:00
## 说明
1. 适用目标设备为Android12/13设备要开启开发者模式并且已经通过ADB 连接。
2. 下载任意的APK你可以使用[F-DROID](https://f-droid.org/)。
2024-07-03 18:40:28 +08:00
3. 参考文章:[Bypassing the "run-as" debuggability check on Android via newline injection](https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html)