标 题: 【原创】Android root源代码剖析--基于CVE - 2010 - EASY 作 者: androidhacker 时 间: 2011-08-01 22:52 链 接:http://bbs.pediy.com/showthread.php?p=997214#post997214 转载请注明出处:http://hi.baidu.com/androidhacker/blog/item/58581da8e3080391471064f1.html linux系统由udev提供系统设备的管理,比如提供热拔插usb设备等等。而Android把udev的工作移交给init进程。而linux中版本号小于1.4.1的udev不会检查是由内核还是用户发送热拔插信息。因此用户可以发送恶意的信息让内核加载定义的恶意程序从而取得root权限。该代码如下。 在代码内部进行了注释,并且程序执行的顺序用(1)序号标明了。 通过在 http://www.codesourcery.com/sgpp/lite/arm/portal/release1803 下载编译工具 通过arm-none-eabi-gcc exploid.c -static -o exploid 编译 adb push exploid /data/local/tmp 目录中执行即可root 提权之后rootshell是一个权限为04711的属于root的可执行程序,普通用户也可以运行该程序,由于S位置位,当普通用户执行该程序时有效用户ID为root,从而可以运行root用户才能执行的程序和操作,从而提权成功。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
arm-none-linux-gnueabi-gcc exploid.c -static -o exploid