Sé que esta pregunta es demasiado abstracta. Entonces, para hacer las cosas más concretas, estoy examinando sobre la caña sucia (CVE-2016-5195). Y especialmente para Android (6.0), confirmé que PoC funciona y modifiqué run-as.c para mostrar whoami
char *whoami[]= { "/system/bin/whoami", 0 };
execve(whoami[0], whoami, 0);
, que muestra root
. Pero incluso si modifiqué el código a exec shell (/ system / bin / sh). El código es rechazado con EACCES. ¿Cuál es el punto que falta? El SE Linux o la otra política de seguridad de Linux no entiendo.