如何通过adb获取root权限

如何通过adb获取root权限,第1张

1

1.使用非系统进程通过su命令可以将自身提权到root权限代码

请点击输入图片描述

2

2.另外一套su文件和对应的亮搭权限管理方案,需要用到以下的链兆文件代码

请点击输入图片描述

3

3.使用selinux关闭的方法,不同厂家应该有自己的方法,比如修改编译参数:

请点击输入图片描述

4

4.可以设置每次开机的时候执行命令:

请点击输入图片描述

请点击输入图片描述

5

5.例如常见的 install-recovery.sh,在最末尾加入以下命令

请点击输入图片描述

6

6.注意事项:使用前请先关闭selinux--》进入superSU会提示SU二进制文件需要更新--》请选取消--》下面为windows bat脚本命令代码:

请敬唤拿点击输入图片描述

Android应用程序只在有限的范围内有读取权限,如/data/亮液data/*.*.*/,而如果想让app访问其它地方的资源时,就必须要获取更高的权限,像system或者root,root的获取方法也是基于system的,因此本文先完成system权限的获取,实际上一般的应用有system的权限基本上也够了。

1、修改apk内的AndroidManifest.xml

在manifest节点中加入android:sharedUserId="android.uid.system"

2、编译工程产生apk文件

eclipse自动就帮你产生

3、解压缩工具打开*.apk

删除META-INF文件夹中的CERT.RSA和CERT.SF两个文件

4、给*.apk文件签名

这步需要在android源码中进行

1)cd build/tools/signapk

2)javac signapk.java(这里产生*.class)

3)mkdir test/com/核键迹android/signapk

4)cp *.class test/com/android/signapk

5)jar cvfm signapk.jar SignApk.mf -C test/ .(这里产生signapk.jar)

5、制作签名后的apk文件

1)mkdir SignApk

2)步骤4中产生的signapk.jar拷贝到SignApk文改并件夹中

3)cp build/target/product/security/{platform.x509.pem,platform.pk8} SignApk

4)将apk也拷贝到SignApk中

5)java -jar signapk.jar platform.x509.pem platform.pk8 *.apk new.apk

6、制作新的image文件

将new.apk导入到android源码目录中(一般是out/target/product/平台/system/app/下),编译生成新的system.img,再download到开发板

7、测试

如果app涉及到文件读写,可以待系统启动后adb shell到板子上,ls -l查看app安装目录(/data/data/*/*/*/)的权限,看看是不是变成system:system了。

先介绍一下什么是ADB:adb的全称为Android Debug Bridge,就是起到调试桥的作用。巧余借助adb工具,我们可以管理设备或手机模拟器的状态。还可以进行很多手机 *** 作,如安装软件、系统升级、运行shell命令等等。其实简而言说,adb就是连接Android手机与PC端的桥梁,可以让用户在电脑上对手机进行全面的 *** 作。作者采用的是刷机精灵里的ADB命令行(绝不是刷机精灵q手= =) 点进去便进入CMD的ADB工具。 手机开启“USB调试模式”(如果你是开不了机的话,那就没办法咯,调试模式我是长开的),窗口中输入 adb devices 。回车后,如果成功连接会出现入下图红框部分(如果开不了机,又连接不上adb的话,可以到Recovery里试试)成功连接以后,我们就可以通过在这里输入命令来进行各种 *** 作了! 使用adb remount指令来挂载读写。采用adb shell指令,通过adb shell命令,就可以进入设备或模拟器的shell环境中,在这个Linux Shell中,你可以执行各种Linux的命令。输入adb shell,回车。 这里输入su,来请求系统最高管理权限。 之孝宽含后就可巧笑以用chmod指令来修改系统文件权限了,这里要注意文件夹权限必须逐级修改。需要修改的是system文件夹,权限修改为111111111,所以这里应输入指令 chmod 777 system 回车就可以修改文件权限了。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12370460.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-24
下一篇 2023-05-24

发表评论

登录后才能评论

评论列表(0条)

保存