首页
社区
课程
招聘
[原创]开源SKRoot-Linux内核级完美隐藏ROOT系统源码
2023-3-29 02:36 50558

[原创]开源SKRoot-Linux内核级完美隐藏ROOT系统源码

2023-3-29 02:36
50558
收藏
点赞44
打赏
分享
最新回复 (107)
雪    币: 219
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
y360u学逆向 2023-3-30 20:27
26
0
后排围观
雪    币: 5
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dyboxoo 2023-3-30 22:41
27
0
目前卡在了patch_kernel_root编译这里。。。。
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
罐罐灬 2023-3-31 06:59
28
0
我最近也做了类似的尝试,http://t.csdn.cn/rk6Y8
雪    币: 2924
活跃值: (2562)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
小调调 2023-3-31 10:13
29
0
do_execve 没定位到
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
罐罐灬 2023-4-1 00:20
30
0
该root方案运行imgui的可执行程序会报错:cmd: Can't find service: window
其他root权限正常,有人知道原因不?
雪    币: 397
活跃值: (2029)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
abcz316 2023-4-1 02:47
31
1

你只需要将service相关的命令的运行方式,由运行su替换成SafeRunRootCmd接口,此问题即可解决

最后于 2023-4-1 02:47 被abcz316编辑 ,原因:
雪    币: 397
活跃值: (2029)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
abcz316 2023-4-1 02:49
32
0
罐罐灬 该root方案运行imgui的可执行程序会报错:cmd: Can't find service: window 其他root权限正常,有人知道原因不?
楼上
雪    币: 114
活跃值: (235)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
韩七鹿 2023-4-1 03:22
33
0
提升adb为root权限没有开源啊大佬
雪    币: 203
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_jwdbdcms 2023-4-1 03:27
34
0
用解锁bl.吗大佬
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
罐罐灬 2023-4-1 06:41
35
1
abcz316 你只需要将service相关的命令的运行方式,由运行su替换成SafeRunRootCmd接口,此问题即可解决
我已经检查过imgui的代码了,似乎所有需要运行命令的地方均未使用su,且调用方法为popen,与你的run_root_cmd函数一致。后来我们发现是由于seLinux导致的(所以这个问题是由于seLinux没过全导致的),只需要临时关闭后,即可正常运行imgui程序。但是即使运行成功了也不能再打开seLinux,因为会导致imgui很卡。如果不打开seLinux将会导致隐藏root失去意义(seLinux会被检测)。
另外,我还发现skroot无法调用完美root所能调用到的函数,比如setuid函数。这是由于seccomp的相关权限字段没在内核中设置。
雪    币: 397
活跃值: (2029)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
abcz316 2023-4-1 09:06
36
1
请检查所处进程是否已调用get_root,只有已调用get_root的进程具有越过SELinux的权限。关于seccomp字段的设置,等待良辰吉日我会开放源代码
雪    币: 397
活跃值: (2029)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
abcz316 2023-4-1 09:06
37
0
罐罐灬 我已经检查过imgui的代码了,似乎所有需要运行命令的地方均未使用su,且调用方法为popen,与你的run_root_cmd函数一致。后来我们发现是由于seLinux导致的(所以这个问题是由于seL ...
楼上
雪    币: 397
活跃值: (2029)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
abcz316 2023-4-1 09:21
38
1
罐罐灬 我已经检查过imgui的代码了,似乎所有需要运行命令的地方均未使用su,且调用方法为popen,与你的run_root_cmd函数一致。后来我们发现是由于seLinux导致的(所以这个问题是由于seL ...
您可以注入init进程启动su daemon,进行su版本的通信,如果有必要,我会在今天或者晚些时候开放第二个具有su daemon版本的源代码
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
罐罐灬 2023-4-1 09:43
39
1
abcz316 您可以注入init进程启动su daemon,进行su版本的通信,如果有必要,我会在今天或者晚些时候开放第二个具有su daemon版本的源代码
设置seccomp相关的字段,我尝试过,直接设置手机会重启。据我所知,需要先设置thread_inof结构体中的字段才行,但是thread_inof结构体的地址是需要由current_thread_info()获取的,current_thread_info()函数被内联了。我找了一些内联了current_thread_info函数的地方也没看明白。你确定能搞定吗?
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
罐罐灬 2023-4-1 09:57
40
1
abcz316 您可以注入init进程启动su daemon,进行su版本的通信,如果有必要,我会在今天或者晚些时候开放第二个具有su daemon版本的源代码
注入init进程启动su?没太明白,跟面具一样的授权方式?
雪    币: 397
活跃值: (2029)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
abcz316 2023-4-1 10:41
41
1
您无需担心,我在两年前已经将此源代码写好,我认为这个东西非常简单,因为我运用了许多技巧,并且我将在良辰吉日进行公开
雪    币: 397
活跃值: (2029)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
abcz316 2023-4-1 10:41
42
2
罐罐灬 设置seccomp相关的字段,我尝试过,直接设置手机会重启。据我所知,需要先设置thread_inof结构体中的字段才行,但是thread_inof结构体的地址是需要由current_thread_i ...

楼上。在内核中获取current_thread_info并不是一件很难的事情,如果您非常想知道如何获取current_thread_info,我建议你能仔细阅读我的patch_kernel_root源代码,同时配合arm64芯片手册,您将会自己思考出答案。或稍等我调个良辰吉日,我将会与另外一个重磅功能"内核无痕注入",一同发布

最后于 2023-4-1 11:36 被abcz316编辑 ,原因:
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
罐罐灬 2023-4-1 11:35
43
0
abcz316 您无需担心,我在两年前已经将此源代码写好,我认为这个东西非常简单,因为我运用了许多技巧,并且我将在良辰吉日进行公开
好的,期待中
雪    币: 397
活跃值: (2029)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
abcz316 2023-4-1 11:41
44
1
韩七鹿 提升adb为root权限没有开源啊大佬
这个功能属于拓展功能,并且我认为这个功能没有存在的必要,所以我进行了删除,但这并不影响手机获取root权限。如果你喜欢这个功能,你可以自己添加
雪    币: 7
活跃值: (451)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
霸业 2023-4-1 15:22
45
0
看到您hook代码空间在默认放在文件offset 0x300,我的内核这块数据有引用patch后会crash,我该怎么找到内核空间且可执行的地址呢:)
雪    币: 397
活跃值: (2029)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
abcz316 2023-4-1 16:38
46
0
霸业 看到您hook代码空间在默认放在文件offset 0x300,我的内核这块数据有引用patch后会crash,我该怎么找到内核空间且可执行的地址呢:)
那实在太多,如kernel_painc
雪    币: 7
活跃值: (451)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
霸业 2023-4-1 21:57
47
0
多谢指点,我在想还缺乏kprobe那样的功能
如果呀,找到kallsyms_lookup_name,kmalloc,更改执行权限的函数,往里面塞一个js引擎,实现内核版本的frida就吊炸天了 hhhh
雪    币: 397
活跃值: (2029)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
abcz316 2023-4-3 15:49
48
0
罐罐灬 好的,期待中
看下42楼;我在patch_kernel_root里面已经教会你如何获取自身进程句柄了,甚至你只需稍做修改就能把addr_limit也一起修改了,这些并不是一件很难的事情
雪    币: 29
活跃值: (5115)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
不吃早饭 2023-4-3 17:45
49
1
罐罐灬 注入init进程启动su?没太明白,跟面具一样的授权方式?
seccomp是zygote设置的,你直接注入init进程来fork出su daemon自然就可以绕过seccomp的限制了
雪    币: 61
活跃值: (95)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
罐罐灬 2023-4-4 00:24
50
0
不吃早饭 seccomp是zygote设置的,你直接注入init进程来fork出su daemon自然就可以绕过seccomp的限制了
那就跟面具一样的权限来源了,就不是kernrl root了
游客
登录 | 注册 方可回帖
返回