Skip to content

Instantly share code, notes, and snippets.

View xjohjrdy's full-sized avatar
🎯
Focusing

xjohjrdy xjohjrdy

🎯
Focusing
View GitHub Profile
@jakeajames
jakeajames / poc.c
Last active September 17, 2025 04:15
CVE-2021-30955 PoC
#include <stdlib.h>
#include <stdio.h>
#include <pthread/pthread.h>
#include <mach/mach.h>
struct ool_msg {
mach_msg_header_t hdr;
mach_msg_body_t body;
mach_msg_ool_ports_descriptor_t ool_ports[];
};
@the-eric-kwok
the-eric-kwok / 使用root跳过小米USB安装应用确认.md
Last active November 7, 2025 02:52
使用root跳过小米USB安装应用确认

转自——使用root跳过小米USB安装应用确认(续) | LeadroyaL's website

最近又抓来一台小米手机当测试机,部署环境时候发现了新的 usb 相关功能的修改方式。

一、背景和结论

众所周知,小米手机开启 USB 安装功能,需要插入 SIM 卡登陆、需要登小米账号。我这台手机已root,懒得登陆了,就准备通过修改文件的方式来开启相关功能,还真做到了。 关键词:root,无需 xposed,无需 frida。 测试环境:miui9、miui10、miui11、miui12。

二、无需 SIM卡和小米账号,开启USB相关功能

Sandbox Escape in [email protected]

Summary

There exists a vulnerability in exception sanitization of vm2 for versions up to 3.9.16, allowing attackers to raise an unsanitized host exception inside handleException() which can be used to escape the sandbox and run arbitrary code in host context.

Proof of Concept