标 题: 【原创】Android root源代码剖析--基于CVE - 2010 - EASY 作 者: androidhacker 时 间: 2011-08-01 22:52 链 接:http://bbs.pediy.com/showthread.php?p=997214#post997214 转载请注明出处:410K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3S2A6i4K6u0W2j5X3q4A6k6s2g2Q4x3X3g2U0L8$3#2Q4x3V1k6S2L8X3c8J5L8$3W2V1K9r3q4U0K9$3g2J5i4K6u0r3j5X3I4G2k6#2)9J5c8X3W2@1k6h3#2Q4x3V1j5#2z5o6f1^5x3h3c8S2z5r3f1K6x3o6R3H3x3K6V1I4y4o6M7I4x3o6j5@1k6U0q4Q4x3X3g2Z5N6r3#2D9 linux系统由udev提供系统设备的管理,比如提供热拔插usb设备等等。而Android把udev的工作移交给init进程。而linux中版本号小于1.4.1的udev不会检查是由内核还是用户发送热拔插信息。因此用户可以发送恶意的信息让内核加载定义的恶意程序从而取得root权限。该代码如下。 在代码内部进行了注释,并且程序执行的顺序用(1)序号标明了。 通过在 4a6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4G2k6r3g2K6L8%4g2J5j5$3g2J5P5g2)9J5k6h3y4G2L8g2)9J5c8Y4y4Y4M7s2m8Q4x3V1k6D9K9i4c8W2i4K6u0r3j5i4u0E0i4K6u0r3M7r3!0J5N6r3q4D9i4K6u0r3M7X3g2D9k6h3q4K6k6e0p5^5x3o6x3`. 下载编译工具 通过arm-none-eabi-gcc exploid.c -static -o exploid 编译 adb push exploid /data/local/tmp 目录中执行即可root 提权之后rootshell是一个权限为04711的属于root的可执行程序,普通用户也可以运行该程序,由于S位置位,当普通用户执行该程序时有效用户ID为root,从而可以运行root用户才能执行的程序和操作,从而提权成功。
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
arm-none-linux-gnueabi-gcc exploid.c -static -o exploid