Share
## https://sploitus.com/exploit?id=B8E8CA32-6423-5D27-99B8-A601CA74A384
# CVE-2024-0044-EXP
利用 CVE-2024-0044 Android 权限提升下载任意目标App沙箱文件。
**用法**
```
./CVE-2024-0044.sh <apk_path> <package_name>
```
**参数**
```
<apk_path> 任意一个本地 APK 文件的路径
<package_name> 目标应用包名
```
**示例**
```
./CVE-2024-0044.sh /path/to/target.apk com.target.mobile
```
## 说明
1. 适用目标设备为Android12/13,设备要开启开发者模式,并且已经通过ADB 连接。
2. 下载任意的APK,你可以使用:[F-DROID](https://f-droid.org/)。
3. 参考文章:[Bypassing the "run-as" debuggability check on Android via newline injection](https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html)