我想在模拟器上运行此漏洞利用cve-2014-7920-7921(from here)。我是Android新手,在谷歌搜索后我确实喜欢这样:
我编译了android源代码4.3,然后运行此漏洞利用的build.sh脚本。它是成功编译的,在运行模拟器之后我可以看到它正在使用我编译的android源码。但我不知道如何弄清楚这个漏洞已经运行并且有效!它的代码中有几个printf
,我认为它们打印到/dev/null
,因此我使用了一些日志
__android_log_write(ANDROID_LOG_INFO, "mytag", "Helllllooooooooooo\n");
并使用 Dalvik Debug Monitor(ddms)来显示日志。但这个日志并没有出现。另一方面,我听说安全补丁已经应用到这些旧补丁中了,所以我怀疑这个漏洞不能用于这个原因,或者我还没有正确设置日志。