能力值:
( LV1,RANK:0 )
|
-
-
26 楼
后排围观
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
目前卡在了patch_kernel_root编译这里。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
我最近也做了类似的尝试,http://t.csdn.cn/rk6Y8
|
能力值:
( LV4,RANK:40 )
|
-
-
29 楼
do_execve 没定位到
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
该root方案运行imgui的可执行程序会报错:cmd: Can't find service: window 其他root权限正常,有人知道原因不?
|
能力值:
( LV3,RANK:20 )
|
-
-
31 楼
你只需要将service相关的命令的运行方式,由运行su替换成SafeRunRootCmd接口,此问题即可解决
最后于 2023-4-1 02:47
被abcz316编辑
,原因:
|
能力值:
( LV3,RANK:20 )
|
-
-
32 楼
罐罐灬
该root方案运行imgui的可执行程序会报错:cmd: Can't find service: window
其他root权限正常,有人知道原因不?
楼上
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
提升adb为root权限没有开源啊大佬
|
能力值:
( LV1,RANK:0 )
|
-
-
34 楼
用解锁bl.吗大佬
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
abcz316
你只需要将service相关的命令的运行方式,由运行su替换成SafeRunRootCmd接口,此问题即可解决
我已经检查过imgui的代码了,似乎所有需要运行命令的地方均未使用su,且调用方法为popen,与你的run_root_cmd函数一致。后来我们发现是由于seLinux导致的(所以这个问题是由于seLinux没过全导致的),只需要临时关闭后,即可正常运行imgui程序。但是即使运行成功了也不能再打开seLinux,因为会导致imgui很卡。如果不打开seLinux将会导致隐藏root失去意义(seLinux会被检测)。 另外,我还发现skroot无法调用完美root所能调用到的函数,比如setuid函数。这是由于seccomp的相关权限字段没在内核中设置。
|
能力值:
( LV3,RANK:20 )
|
-
-
36 楼
请检查所处进程是否已调用get_root,只有已调用get_root的进程具有越过SELinux的权限。关于seccomp字段的设置,等待良辰吉日我会开放源代码
|
能力值:
( LV3,RANK:20 )
|
-
-
37 楼
罐罐灬
我已经检查过imgui的代码了,似乎所有需要运行命令的地方均未使用su,且调用方法为popen,与你的run_root_cmd函数一致。后来我们发现是由于seLinux导致的(所以这个问题是由于seL ...
楼上
|
能力值:
( LV3,RANK:20 )
|
-
-
38 楼
罐罐灬
我已经检查过imgui的代码了,似乎所有需要运行命令的地方均未使用su,且调用方法为popen,与你的run_root_cmd函数一致。后来我们发现是由于seLinux导致的(所以这个问题是由于seL ...
您可以注入init进程启动su daemon,进行su版本的通信,如果有必要,我会在今天或者晚些时候开放第二个具有su daemon版本的源代码
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
abcz316
您可以注入init进程启动su daemon,进行su版本的通信,如果有必要,我会在今天或者晚些时候开放第二个具有su daemon版本的源代码
设置seccomp相关的字段,我尝试过,直接设置手机会重启。据我所知,需要先设置thread_inof结构体中的字段才行,但是thread_inof结构体的地址是需要由current_thread_info()获取的,current_thread_info()函数被内联了。我找了一些内联了current_thread_info函数的地方也没看明白。你确定能搞定吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
abcz316
您可以注入init进程启动su daemon,进行su版本的通信,如果有必要,我会在今天或者晚些时候开放第二个具有su daemon版本的源代码
注入init进程启动su?没太明白,跟面具一样的授权方式?
|
能力值:
( LV3,RANK:20 )
|
-
-
41 楼
您无需担心,我在两年前已经将此源代码写好,我认为这个东西非常简单,因为我运用了许多技巧,并且我将在良辰吉日进行公开
|
能力值:
( LV3,RANK:20 )
|
-
-
42 楼
罐罐灬
设置seccomp相关的字段,我尝试过,直接设置手机会重启。据我所知,需要先设置thread_inof结构体中的字段才行,但是thread_inof结构体的地址是需要由current_thread_i ... 楼上。在内核中获取current_thread_info并不是一件很难的事情,如果您非常想知道如何获取current_thread_info,我建议你能仔细阅读我的patch_kernel_root源代码,同时配合arm64芯片手册,您将会自己思考出答案。或稍等我调个良辰吉日,我将会与另外一个重磅功能"内核无痕注入",一同发布
最后于 2023-4-1 11:36
被abcz316编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
abcz316
您无需担心,我在两年前已经将此源代码写好,我认为这个东西非常简单,因为我运用了许多技巧,并且我将在良辰吉日进行公开
好的,期待中
|
能力值:
( LV3,RANK:20 )
|
-
-
44 楼
韩七鹿
提升adb为root权限没有开源啊大佬
这个功能属于拓展功能,并且我认为这个功能没有存在的必要,所以我进行了删除,但这并不影响手机获取root权限。如果你喜欢这个功能,你可以自己添加
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
看到您hook代码空间在默认放在文件offset 0x300,我的内核这块数据有引用patch后会crash,我该怎么找到内核空间且可执行的地址呢:)
|
能力值:
( LV3,RANK:20 )
|
-
-
46 楼
霸业
看到您hook代码空间在默认放在文件offset 0x300,我的内核这块数据有引用patch后会crash,我该怎么找到内核空间且可执行的地址呢:)
那实在太多,如kernel_painc
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
多谢指点,我在想还缺乏kprobe那样的功能 如果呀,找到kallsyms_lookup_name,kmalloc,更改执行权限的函数,往里面塞一个js引擎,实现内核版本的frida就吊炸天了 hhhh
|
能力值:
( LV3,RANK:20 )
|
-
-
48 楼
罐罐灬
好的,期待中
看下42楼;我在patch_kernel_root里面已经教会你如何获取自身进程句柄了,甚至你只需稍做修改就能把addr_limit也一起修改了,这些并不是一件很难的事情
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
罐罐灬
注入init进程启动su?没太明白,跟面具一样的授权方式?
seccomp是zygote设置的,你直接注入init进程来fork出su daemon自然就可以绕过seccomp的限制了
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
不吃早饭
seccomp是zygote设置的,你直接注入init进程来fork出su daemon自然就可以绕过seccomp的限制了
那就跟面具一样的权限来源了,就不是kernrl root了
|
|
|