首页
社区
课程
招聘
[原创]Android root源代码剖析--基于CVE - 2010 - EASY
发表于: 2011-9-3 17:44 14433

[原创]Android root源代码剖析--基于CVE - 2010 - EASY

2011-9-3 17:44
14433

标 题: 【原创】Android root源代码剖析--基于CVE - 2010 - EASY
作 者: androidhacker
时 间: 2011-08-01 22:52
链 接:http://bbs.pediy.com/showthread.php?p=997214#post997214

转载请注明出处:http://hi.baidu.com/androidhacker/blog/item/58581da8e3080391471064f1.html

  linux系统由udev提供系统设备的管理,比如提供热拔插usb设备等等。而Android把udev的工作移交给init进程。而linux中版本号小于1.4.1的udev不会检查是由内核还是用户发送热拔插信息。因此用户可以发送恶意的信息让内核加载定义的恶意程序从而取得root权限。该代码如下。

在代码内部进行了注释,并且程序执行的顺序用(1)序号标明了。

通过在 http://www.codesourcery.com/sgpp/lite/arm/portal/release1803 下载编译工具

通过arm-none-eabi-gcc exploid.c -static -o exploid 编译

adb push exploid /data/local/tmp 目录中执行即可root

        提权之后rootshell是一个权限为04711的属于root的可执行程序,普通用户也可以运行该程序,由于S位置位,当普通用户执行该程序时有效用户ID为root,从而可以运行root用户才能执行的程序和操作,从而提权成功。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 6
支持
分享
最新回复 (1)
雪    币: 98
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
lz的博客让我受益匪浅啊;

最新版gcc改了个名字。

arm-none-linux-gnueabi-gcc exploid.c -static -o exploid
2013-11-5 09:39
0
游客
登录 | 注册 方可回帖
返回
//