首页
社区
课程
招聘
[原创]Android root源代码剖析--基于CVE - 2010 - EASY
发表于: 2011-9-3 17:44 14601

[原创]Android root源代码剖析--基于CVE - 2010 - EASY

2011-9-3 17:44
14601

标 题: 【原创】Android root源代码剖析--基于CVE - 2010 - EASY
作 者: androidhacker
时 间: 2011-08-01 22:52
链 接:http://bbs.pediy.com/showthread.php?p=997214#post997214

转载请注明出处:410K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3S2A6i4K6u0W2j5X3q4A6k6s2g2Q4x3X3g2U0L8$3#2Q4x3V1k6S2L8X3c8J5L8$3W2V1K9r3q4U0K9$3g2J5i4K6u0r3j5X3I4G2k6#2)9J5c8X3W2@1k6h3#2Q4x3V1j5#2z5o6f1^5x3h3c8S2z5r3f1K6x3o6R3H3x3K6V1I4y4o6M7I4x3o6j5@1k6U0q4Q4x3X3g2Z5N6r3#2D9

  linux系统由udev提供系统设备的管理,比如提供热拔插usb设备等等。而Android把udev的工作移交给init进程。而linux中版本号小于1.4.1的udev不会检查是由内核还是用户发送热拔插信息。因此用户可以发送恶意的信息让内核加载定义的恶意程序从而取得root权限。该代码如下。

在代码内部进行了注释,并且程序执行的顺序用(1)序号标明了。

通过在 4a6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4G2k6r3g2K6L8%4g2J5j5$3g2J5P5g2)9J5k6h3y4G2L8g2)9J5c8Y4y4Y4M7s2m8Q4x3V1k6D9K9i4c8W2i4K6u0r3j5i4u0E0i4K6u0r3M7r3!0J5N6r3q4D9i4K6u0r3M7X3g2D9k6h3q4K6k6e0p5^5x3o6x3`. 下载编译工具

通过arm-none-eabi-gcc exploid.c -static -o exploid 编译

adb push exploid /data/local/tmp 目录中执行即可root

        提权之后rootshell是一个权限为04711的属于root的可执行程序,普通用户也可以运行该程序,由于S位置位,当普通用户执行该程序时有效用户ID为root,从而可以运行root用户才能执行的程序和操作,从而提权成功。


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 6
支持
分享
最新回复 (1)
雪    币: 98
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
lz的博客让我受益匪浅啊;

最新版gcc改了个名字。

arm-none-linux-gnueabi-gcc exploid.c -static -o exploid
2013-11-5 09:39
0
游客
登录 | 注册 方可回帖
返回