#Shell Programing
کتاب جامع برنامهنویسی شلاسکریپت در لینوکس.قیمت در سایت : 30.000 تومن.حجم : 20 مگابایت.
@Engineer_Computer
کتاب جامع برنامهنویسی شلاسکریپت در لینوکس.قیمت در سایت : 30.000 تومن.حجم : 20 مگابایت.
@Engineer_Computer
#Shell Programing
کتاب جامع برنامهنویسی شلاسکریپت در لینوکس.قیمت در سایت : 30.000 تومن.حجم : 20 مگابایت.
@Engineer_Computer
کتاب جامع برنامهنویسی شلاسکریپت در لینوکس.قیمت در سایت : 30.000 تومن.حجم : 20 مگابایت.
@Engineer_Computer
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
Meta Red Team X
Bypassing the “run-as” debuggability check on Android via newline injection
An attacker with ADB access to an Android device can trick the “run-as” tool into believing any app is debuggable. By doing so, they can read and write private data and invoke system APIs as if they were most apps on the system—including many privileged apps…