android root技术
文章平均质量分 89
双刃剑客
双刃
展开
-
Android adb setuid提权漏洞的分析
作 者: Claud时 间: 2011-07-07,13:03:41链 接: http://bbs.pediy.com/showthread.php?t=136707去年的Android adb setuid提权漏洞被用于各类root刷机,漏洞发现人Sebastian Krahmer公布的利用工具RageAgainstTheCage(rageagainstthecage转载 2014-08-13 16:19:42 · 699 阅读 · 2 评论 -
suid位,sgid位及setuid(),setgid()函数实测情况
suid 标识位,可执行程序文件以所有者的身份被执行1039进程sh root@generic:/system/bin # cat /proc/1039/status cat /proc/1039/status Name: sh State: S (sleeping) Tgid: 103原创 2015-06-24 13:21:26 · 791 阅读 · 0 评论 -
setuid setgid root 权限提升 android root su
http://hi.baidu.com/3444542/item/accca93819c7555880f1a764关于chmod权限设置的讲解来自: http://topic.csdn.net/t/20050707/10/4128418.html以前每次看鸟哥的书这一切都跳过,这回铁匠GOOGLE收集到的一看就明白,特此收藏chmod xxxx四位数是标准写法,我们转载 2015-05-08 18:08:07 · 1359 阅读 · 0 评论 -
网上资源
root 资源https://github.com/android-rooting-toolshttps://github.com/android-rooting-tools/android_get_essential_addresshttps://github.com/trevd/android_roothttps://github.com/retme7https原创 2015-07-03 18:33:47 · 700 阅读 · 0 评论 -
Stack-based buffer overflow in acdb audio driver (CVE-2013-2597)
转:http://blog.csdn.net/hu3167343/article/details/36016193/*本文章由 莫灰灰 编写,转载请注明出处。 作者:莫灰灰 邮箱: minzhenfei@163.com*/1. 漏洞描述音频驱动acdb提供了一个ioctl的系统接口让应用层调用,然而,其在处理传进来的参数时没有做有效的边界检查。应转载 2015-11-10 16:54:23 · 690 阅读 · 0 评论 -
Android Native C Log
转:http://blog.csdn.net/dadahacker/article/details/6441811Android Native C Log//Rocky@20110524我们在做Android java的时候,为了调试我们经常使用Log.i,Log.d等等log函数,这样非常方便我们调试使用。但是如果是我们在使用Native C在做的时候,实际上也是转载 2015-07-30 20:31:49 · 382 阅读 · 0 评论 -
Visual GDB 工程 使用ndk-build命令失败的解决方法
Visual GDB 工程编译正常,但使用ndk-build将会出错,出错信息如下:D:/android-ndk-r10d/platforms/android-3/arch-arm/usr/include/signal.h:119:23: error: 'sigset_t' was not declared in this scope extern int sigpending(s原创 2015-07-30 20:38:35 · 1046 阅读 · 0 评论 -
Visual GDB 自动更新源文件-LOCAL_SRC_FILES
VisualGDB创建工程的选项:Automatic Android.mk updating: The JNI folder contains one library only. VisualGDB should automatically include all sources to LOCAL_SRC_FILES.寻找了半天,竟然是由注释#VisualGDBAndr原创 2015-07-01 18:31:20 · 1256 阅读 · 0 评论 -
NDK的APP_STL与APP_LDFLAGS
个人经验:Application.mk第一种情况:APP_ABI := armeabiAPP_STL := gabi++_staticAPP_LDFLAGS := -static fatal error : string: No such file or directory1> #include 1> ^1> co原创 2015-06-11 10:59:12 · 9811 阅读 · 0 评论 -
Android Superuser 提权漏洞分析
转:http://www.2cto.com/Article/201311/258833.html近日,国外安全研究人员揭露多款Android平台下的授权应用管理软件存在3个安全漏洞,利用漏洞可进行root提权,详见链接:http://forum.xda-developers.com/showthread.php?t=2525552。 TSRC也对这3个Android Superuser转载 2015-06-24 18:16:56 · 790 阅读 · 0 评论 -
Missing access checks in put_user/get_user kernel API (CVE-2013-6282)
转:http://blog.csdn.net/hu3167343/article/details/34454381/*本文章由 莫灰灰 编写,转载请注明出处。 作者:莫灰灰 邮箱: minzhenfei@163.com*/1.漏洞成因Linux kernel对ARM上的get_user/put_user缺少访问权限检查,本地攻击者可利转载 2015-05-27 18:03:01 · 1007 阅读 · 0 评论 -
Android exploit with a Qualcomm processor (CVE-2012-4220)
/*本文章由 莫灰灰 编写,转载请注明出处。 作者:莫灰灰 邮箱: minzhenfei@163.com*/1. 漏洞描述在处理DIAG设备的ioctl系统调用参数时,一些未经验证的引用自用户层的不可信指针被使用了。对于本地安装的应用程序来说,可以使用这个漏洞来实施拒绝服务攻击,或者在内核下执行任意代码。2. 漏洞分析[cpp]转载 2015-05-08 15:43:14 · 742 阅读 · 0 评论 -
对Android系统 root的理解
一键root原理利用某漏洞,让拥有root权限的进程执行copyfile("/data/local/tmp/su","/sytem/xbin/su",07777);chmod("/system/xbin/su",07777);copyfile("/data/local/tmp/su","/system/bin/su",07777);chmod("/sytem/bin/s原创 2014-08-13 17:42:12 · 862 阅读 · 0 评论 -
重置未Root状态命令
busybox mount -o remount,rw /systemrm /system/bin/surm /system/xbin/su原创 2014-10-13 10:20:15 · 697 阅读 · 0 评论 -
exec函数家族总结
exec函数族的作用是根据指定的文件名找到可执行文件,并用它来取代调用进程的内容,换句话说,就是在调用进程内部执行一个可执行文件。这里的可执行文件既可以是二进制文件,也可以是任何Linux下可执行的脚本文件。与一般情况不同,exec函数族的函数执行成功后不会返回,因为调用进程的实体,包括代码段,数据段和堆栈等都已经被新的内容取代,只留下进程ID等一些表面上的信息仍保持原样,颇有些神似"原创 2015-04-29 18:28:36 · 745 阅读 · 0 评论