Skip to content

Эксплойт для уязвимости CVE-2024-0039 на Android, который позволяет выполнять произвольный код через MP4 файл. Этот репозиторий создан для образовательных целей.

License

Notifications You must be signed in to change notification settings

41yn14/CVE-2024-0039-Exploit

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

CVE-2024-0039-Exploit

Описание

Python-скрипт для использование уязвимости CVE-2024-0039: выполнения произвольного кода на уязвимых устройствах Android.

ВНИМАНИЕ: Этот код предназначен только для образования и созидания, службе на стороне добра, тксзть!

Использование

Запустите скрипт с необходимыми аргументами:

python exploit.py --cb-host <Ваш IP> --cb-port <Ваш порт> --output exploit.mp4

Структура проекта

  • exploit.py: Основной скрипт эксплоита, который создает вредоносный MP4 файл и логирует процесс выполнения.
  • logs/: Дневник для вашего образовательно созидательного злодейства.
    • exploit.log:
  • utils/: Суда вынесены хелперы для чистоты кода
    • helpers.py
  • tests/: Тесты (придерживаемся лучших практик)
    • exploit.test.py

Что делает этот код:

Функция create_malicious_payload

Создает вредоносный полезный груз с ROP-цепочкой и обратным подключением (reverse shell).

  • Создаем ROP цепочку: Настройка ROP цепочки для выполнения произвольного кода.
  • Создаем переполнение буфера (и заполняем его буквой 'A'): Заполнение буфера "A"-шками для переполнения.
  • Создаем полезную нагрузку для обратного подключения (не пытайтесь это дома): Настройка обратного подключения.

Функция write_to_file

  • Генерируем добро в файл

Главная часть кода

  • Создание добра в файл
  • Запись в файл
  • Сообщение об успешном создании файла

Логирование

Логи сохраняются в logs/exploit.log. Логирует действия скрипта, такие как создание ROP цепочки, переполнение буфера, запись в файл и успешное выполнение эксплоита.

Примечание

  • Все адреса и команды в ROP-цепочке являются примерными и должны быть настроены в соответствии с конкретной уязвимостью и целью.
  • Этот код предназначен только для образовательных целей и не должен использоваться для несанкционированных действий.

Лицензия

Этот проект лицензирован под лицензией MIT - см. файл LICENSE для получения подробной информации. Потому что даже хакинг должен быть легальным... ну, почти.

About

Эксплойт для уязвимости CVE-2024-0039 на Android, который позволяет выполнять произвольный код через MP4 файл. Этот репозиторий создан для образовательных целей.

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages