|
|
4 days ago | |
|---|---|---|
| README.md | 4 days ago | |
| vulnerability_check.c | 4 days ago |
Si usas Termux en tu Xiaomi, sigue estos pasos: Instala las herramientas de compilación: pkg install clang Guarda el archivo: Copia el código anterior en un archivo llamado check.c. Compila: clang check.c -o check Ejecuta: ./check ¿Qué está haciendo realmente este código? Como futuro ingeniero, es clave entender el "por qué": __system_property_get: Es la API nativa de Android para leer el archivo build.prop. La vulnerabilidad es de "Elevación de Privilegios" (EoP), por lo que si el parche es anterior al 1 de marzo de 2026, los binarios del sistema (específicamente ActivityManagerService y el framework de Xiaomi) aún contienen las funciones sin validación de permisos. service check mqsas: Intenta localizar el servicio que mencionaba el video. Si el servicio responde "found", significa que el componente que permite el control remoto está registrado y activo en la memoria.