Android 的提权 (root) 原理是什么

Android 的提权 (root) 原理是什么,第1张

其实在我的理解中应该是两个:1,提权2,ROOT对于1,提权 是利用系统漏洞,获得原本获取不了的权限,提升本应用的权限。已知的漏洞:1a:之前提到的利用adbd的漏洞,在2X时代有效。这个利用的过程还是比较复杂,时间也比较长;1b:三星CPU的漏洞,比如在Galaxy系上可以利用这个漏洞来ROOT,这个漏洞就比较好利用了,之接在APK代码里就可以利用。在我的Galaxy Note上用过。提权不一定是对于主系统(Android系统),还有些是针对辅助系统(BOOTLOADER和RECOVERY)。1c:三星系的手机可以利用一个BOOTLOADER的漏洞(我不太清楚是不是漏洞,但是三星本身没有官方解锁工具这一说的,难道是官方提供的?),可以任意的刷包,这样我们就可以利用这个途径来修改SYSTEM分区了,都有权限修改SYSTEM分区了,往上放个文件还不是分分钟的事。官方解锁的就是提供方式,允许用户刷入自定义的文件。1d:OPhone系统的老版本(20、25)中(不知道还有没有人用这个系统)的RECOVERY存在一个关于路径的处理的漏洞。它有一个自己定义的upk升级包,只能处理/system/carrier下的文件,但在路径处理上估计是文本比较,你可以通过/system/carrier//app这种方式来绕过它的管理系统,来修改/system/app下的文件。一般情况下主系统的漏洞对用户的危害最大,因为它使一个普通权限的应用可以访问到本没有权限访问的资源。对于三星CPU漏洞,如果一个应用利用它提高自己的权限,直接访问短信的数据库文件,而不是通过Android提供的Provider,系统就没有使用沙盒检查的机会,而且用户也不知道它们做了什么,你从它的权限申请列表上也看不到它会读取短信。对于辅助系统的漏洞,一个普通的应用就没有办法了,因为平时辅助系统是不启动的。但也并不是没有利用的可能。对于2,ROOT 在我理解就是安装ROOT管理工具,对于Linux的发行版本来说,本身提供了ROOT管理工具su还有sudo。但是对于Android来说本身没有提供ROOT管理工具,所以我们需要利用提权的这个过程在系统中插入ROOT管理工具,以方便我们使用更高的权限。因为毕竟提权这个过程一般来说不是很容易实现的。比如我们提到的BOOTLOADER或RECOVERY的漏洞,是没有办法在主系统中使用的,所以需要安装ROOT管理工具以在主系统中使用。ROOT之后因为可以修改系统,所以我们也有机会修复已知的漏洞,比如上面提到的三星CPU的漏洞。以下由于本身半桶水水平,可能不正确,请轻拍:对于ROOT本身来说不会降低系统安全性,除非ROOT管理器本身又有漏洞。所以通过官方解锁的方式,使用安全的RECOVERY和安全的ROOT管理器,与官方的安全性一致。但是两个黑色的“安全”提醒着我们,市面上鱼龙混杂的ROOT工具并不是都安全的,所以使用时一定选用大家认可的,安全的方式。例如说我们平时用的SuperUapk和与其相配的su应用,在应用层申请ROOT权限时,都会提示用户许可。

优酷路由宝无法root

路由宝root方法有两种,一种是降级,通过路由器管理页面中的手动升级功能,刷入低版本的固件,利用低版本的固件漏洞获取root权限,然后刷入Breed。此方法一般需要两次降级,很容易导致升级失败最后路由器成砖。优酷路由宝救砖,MAC和无线参数及SN恢复方法

另一种方法,就是本文介绍的办法,直接通过手动升级的办法刷入修改版的固件,固件默认开启Telnet,无登录密码。此方法简单无风险,只要保证升级途中不断电,基本不会失败。下面看下具体过程。

ROOT相当于Windows中的管理员权限,ROOT之后手机可以进行如下 *** 作:

1、可以备份系统;

2、修改系统的内部程序;

3、可以访问和修改手机的所有文件;

4、使用高级的程序如ROOT explorer等;

ROOT之后可能会由于误 *** 作导致手机出现未知故障,谨慎选择。如果服务中心检测时确认产品已获取ROOT权限,可享受保修服务,不适用退、换机。

需要在电脑上 *** 作下才可以进行ot权限正常修复了。

也还是要在电脑上安装上PC版本应用宝。

安装软件到电脑上 *** 作下就可以来设置。

就把手机连接到电脑上之后,点击上工具就可以进行

下权限重新获取到手机上了。

这样就可以保证手机上获取到的是稳定的权限了。

以上就是关于Android 的提权 (root) 原理是什么全部的内容,包括:Android 的提权 (root) 原理是什么、优酷路由宝无法root、OPPOa37怎么才能获得root权限等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9799275.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-02
下一篇 2023-05-02

发表评论

登录后才能评论

评论列表(0条)

保存