2015-09-21 46 views
0

檢測當通過NDK建造從https://github.com/secmob/PoCForCVE-2015-1528編譯CVE-1515至28年的POC對齊操作碼,出現此錯誤:錯誤:可執行段

[armeabi] Compile++ thumb: exploitmedia <= shellcode.cpp 
/home/android/Desktop/work_space/PoCForCVE-2015-1528/mediaserver/jni/shellcode.cpp:109:38: warning: always_inline function might not be inlinable [-Wattributes] 
__attribute__((always_inline)) void *run_code(char *code,dlopen_t dlopen_f){ 
           ^
/tmp/ccd5ZsxF.s: Assembler messages: 
/tmp/ccd5ZsxF.s: Error: unaligned opcodes detected in executable segment 
make: *** [/home/android/Desktop/work_space/PoCForCVE-2015-1528/mediaserver/obj/local/armeabi/objs/exploitmedia/shellcode.o] Error 1 

注:編寫本POC的目標是教育。

回答

0

我找到了解決方案。我應該使用像mmm這樣的AOSP編譯器。 編譯完AOSP後,出現mmm commnad。 用法:

mmm path/to/PoCForCVE-2015-1528/mediaserver/