首页
社区
课程
招聘
[原创]开源SKRoot-Linux内核级完美隐藏ROOT系统源码
发表于: 2023-3-29 02:36 60687

[原创]开源SKRoot-Linux内核级完美隐藏ROOT系统源码

2023-3-29 02:36
60687
收藏
免费 50
支持
分享
最新回复 (126)
雪    币: 219
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
26
后排围观
2023-3-30 20:27
0
雪    币: 5
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
目前卡在了patch_kernel_root编译这里。。。。
2023-3-30 22:41
0
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
28
我最近也做了类似的尝试,http://t.csdn.cn/rk6Y8
2023-3-31 06:59
0
雪    币: 3253
活跃值: (3296)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
29
do_execve 没定位到
2023-3-31 10:13
0
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
该root方案运行imgui的可执行程序会报错:cmd: Can't find service: window
其他root权限正常,有人知道原因不?
2023-4-1 00:20
0
雪    币: 401
活跃值: (2034)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
31

你只需要将service相关的命令的运行方式,由运行su替换成SafeRunRootCmd接口,此问题即可解决

最后于 2023-4-1 02:47 被abcz316编辑 ,原因:
2023-4-1 02:47
1
雪    币: 401
活跃值: (2034)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
32
罐罐灬 该root方案运行imgui的可执行程序会报错:cmd: Can't find service: window 其他root权限正常,有人知道原因不?
楼上
2023-4-1 02:49
0
雪    币: 114
活跃值: (235)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
33
提升adb为root权限没有开源啊大佬
2023-4-1 03:22
0
雪    币: 203
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
34
用解锁bl.吗大佬
2023-4-1 03:27
0
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
abcz316 你只需要将service相关的命令的运行方式,由运行su替换成SafeRunRootCmd接口,此问题即可解决
我已经检查过imgui的代码了,似乎所有需要运行命令的地方均未使用su,且调用方法为popen,与你的run_root_cmd函数一致。后来我们发现是由于seLinux导致的(所以这个问题是由于seLinux没过全导致的),只需要临时关闭后,即可正常运行imgui程序。但是即使运行成功了也不能再打开seLinux,因为会导致imgui很卡。如果不打开seLinux将会导致隐藏root失去意义(seLinux会被检测)。
另外,我还发现skroot无法调用完美root所能调用到的函数,比如setuid函数。这是由于seccomp的相关权限字段没在内核中设置。
2023-4-1 06:41
1
雪    币: 401
活跃值: (2034)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
36
请检查所处进程是否已调用get_root,只有已调用get_root的进程具有越过SELinux的权限。关于seccomp字段的设置,等待良辰吉日我会开放源代码
2023-4-1 09:06
1
雪    币: 401
活跃值: (2034)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
37
罐罐灬 我已经检查过imgui的代码了,似乎所有需要运行命令的地方均未使用su,且调用方法为popen,与你的run_root_cmd函数一致。后来我们发现是由于seLinux导致的(所以这个问题是由于seL ...
楼上
2023-4-1 09:06
0
雪    币: 401
活跃值: (2034)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
38
罐罐灬 我已经检查过imgui的代码了,似乎所有需要运行命令的地方均未使用su,且调用方法为popen,与你的run_root_cmd函数一致。后来我们发现是由于seLinux导致的(所以这个问题是由于seL ...
您可以注入init进程启动su daemon,进行su版本的通信,如果有必要,我会在今天或者晚些时候开放第二个具有su daemon版本的源代码
2023-4-1 09:21
1
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
39
abcz316 您可以注入init进程启动su daemon,进行su版本的通信,如果有必要,我会在今天或者晚些时候开放第二个具有su daemon版本的源代码
设置seccomp相关的字段,我尝试过,直接设置手机会重启。据我所知,需要先设置thread_inof结构体中的字段才行,但是thread_inof结构体的地址是需要由current_thread_info()获取的,current_thread_info()函数被内联了。我找了一些内联了current_thread_info函数的地方也没看明白。你确定能搞定吗?
2023-4-1 09:43
1
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
40
abcz316 您可以注入init进程启动su daemon,进行su版本的通信,如果有必要,我会在今天或者晚些时候开放第二个具有su daemon版本的源代码
注入init进程启动su?没太明白,跟面具一样的授权方式?
2023-4-1 09:57
1
雪    币: 401
活跃值: (2034)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
41
您无需担心,我在两年前已经将此源代码写好,我认为这个东西非常简单,因为我运用了许多技巧,并且我将在良辰吉日进行公开
2023-4-1 10:41
1
雪    币: 401
活跃值: (2034)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
42
罐罐灬 设置seccomp相关的字段,我尝试过,直接设置手机会重启。据我所知,需要先设置thread_inof结构体中的字段才行,但是thread_inof结构体的地址是需要由current_thread_i ...

楼上。在内核中获取current_thread_info并不是一件很难的事情,如果您非常想知道如何获取current_thread_info,我建议你能仔细阅读我的patch_kernel_root源代码,同时配合arm64芯片手册,您将会自己思考出答案。或稍等我调个良辰吉日,我将会与另外一个重磅功能"内核无痕注入",一同发布

最后于 2023-4-1 11:36 被abcz316编辑 ,原因:
2023-4-1 10:41
2
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
43
abcz316 您无需担心,我在两年前已经将此源代码写好,我认为这个东西非常简单,因为我运用了许多技巧,并且我将在良辰吉日进行公开
好的,期待中
2023-4-1 11:35
0
雪    币: 401
活跃值: (2034)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
44
韩七鹿 提升adb为root权限没有开源啊大佬
这个功能属于拓展功能,并且我认为这个功能没有存在的必要,所以我进行了删除,但这并不影响手机获取root权限。如果你喜欢这个功能,你可以自己添加
2023-4-1 11:41
1
雪    币: 7
活跃值: (496)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
45
看到您hook代码空间在默认放在文件offset 0x300,我的内核这块数据有引用patch后会crash,我该怎么找到内核空间且可执行的地址呢:)
2023-4-1 15:22
0
雪    币: 401
活跃值: (2034)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
46
霸业 看到您hook代码空间在默认放在文件offset 0x300,我的内核这块数据有引用patch后会crash,我该怎么找到内核空间且可执行的地址呢:)
那实在太多,如kernel_painc
2023-4-1 16:38
0
雪    币: 7
活跃值: (496)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
47
多谢指点,我在想还缺乏kprobe那样的功能
如果呀,找到kallsyms_lookup_name,kmalloc,更改执行权限的函数,往里面塞一个js引擎,实现内核版本的frida就吊炸天了 hhhh
2023-4-1 21:57
0
雪    币: 401
活跃值: (2034)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
48
罐罐灬 好的,期待中
看下42楼;我在patch_kernel_root里面已经教会你如何获取自身进程句柄了,甚至你只需稍做修改就能把addr_limit也一起修改了,这些并不是一件很难的事情
2023-4-3 15:49
0
雪    币: 29
活跃值: (5637)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
49
罐罐灬 注入init进程启动su?没太明白,跟面具一样的授权方式?
seccomp是zygote设置的,你直接注入init进程来fork出su daemon自然就可以绕过seccomp的限制了
2023-4-3 17:45
1
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
50
不吃早饭 seccomp是zygote设置的,你直接注入init进程来fork出su daemon自然就可以绕过seccomp的限制了
那就跟面具一样的权限来源了,就不是kernrl root了
2023-4-4 00:24
0
游客
登录 | 注册 方可回帖
返回
//