Android Root方法原理解析及Hook(一) adbd漏洞

转自:  http://blog.csdn.net/jackaduma/article/details/7286334


漏洞在于Android源码中的 adb.c文件 

    int main(){  
        ...  
        ...  
        setgid(AIL_SHELL); // 失败不退出  
        setuid(AIL_SHELL);  //同上  
        ...  
        ...  
        }  

adbd进程启动,开始时会以 root权限执行一些初始化操作,之后会降权至当前 shell用户权限;

但若降权失败,adbd进程不会退出,仍然启动起来,此时就是root权限的adbd进程


攻击代码原理:

      不断fork子进程(其实是孙进程),然后退出,产生僵尸进程,使得当前shell用户的pid数达到上限,然后killadbd进程,然     

后再迅速fork一个,使之仍然达到上限,这样将无法再为当前用户创建进程

      过段时间, init进程会检测到当前没有 adbd进程,会运行 adb.c,利用漏洞得到 root权限的 adbd进程

    ...  
        for(;;)  
        {  
            if ((p=fork())==0){  
                exit(0);  
            }  
            else if(p<0){  
                ...  
            }  
            else{  
            ...  
            }  
        }  
        ...  

Myhook code:

loglogcat输出

    #include <cutils/log.h>  
    #define LOG_TAG "adb hooker"  
      
    int main(){  
        ...  
        ...  
          
        if(setgid(AIL_SHELL)!=0){  
            LOGE("failed to setgid for shell user");  
            exit(0);  
        }  
        if(setuid(AIL_SHELL)!=0){  
            LOGE("failed to setuid for shell user");  
            exit(0);  
        }  


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值