File tree Expand file tree Collapse file tree
Expand file tree Collapse file tree Original file line number Diff line number Diff line change 2121![ image] ( https://github.com/abcz316/linuxKernelRoot/blob/master/ScreenCap/4.png )
2222
2323## 功能备注:
24- APP应用程序拿到ROOT权限的唯一方法就是得到ROOT密匙,此密匙为48位的随机字符串,安全可靠,如若感觉长度不够,可自行修改源码拓展长度 。
24+ 1. APP应用程序拿到ROOT权限的唯一方法就是得到ROOT密匙,此密匙为48位的随机字符串,安全可靠。
2525
26- 其中【** 注入su到指定进程** 】** 只支持授权su到64位的APP** ,老式32位APP不再进行支持,因市面上几乎所有APP都是64位,例如MT文件管理器、Root Explorer文件管理器等等。
26+ 2. 其中【** 注入su到指定进程** 】** 只支持授权su到64位的APP** ,老式32位APP不再进行支持,因市面上几乎所有APP都是64位,例如MT文件管理器、Root Explorer文件管理器等等。
2727
2828## 使用流程:
29- #### 1.通过拖拽内核文件置` find_proc_pid_status ` 可直接得到函数` proc_pid_status ` 的入口地址,IDA跳至该地址后按F5,肉眼可得` task_struct ` 结构体里` cred ` 或` seccomp ` 的偏移值(` seccomp ` 为非必需项)。
30- #### 2.通过拖拽内核文件置` find_avc_denied ` 可得相关函数的入口地址,IDA跳至该地址后按F5,肉眼跳转可得` avc_denied ` 的入口位置。
31- #### 3.通过拖拽内核文件置` find_do_execve ` 可直接得到函数` do_execve ` 的入口位置。
32- #### 4.通过拖拽内核文件置` patch_kernel_root ` ,输入以上得到的信息值,开始补丁内核,同时会自动生成ROOT密匙,直至补丁完成。
33- #### 5.启动` PermissionManager ` ,输入ROOT密匙值,开始享受舒爽的ROOT环境。
34- 【** 避免IDA的BUG** 】:请注意,在寻找** seccomp** 偏移时,请跳到汇编指令界面** 检查汇编指令MOV的实际值** ,因为IDA伪代码显示的数值有可能是错误的。
35-
36- 想要从没有源码的内核文件中得到这4个值的方法其实有很多,至少有4种以上,其实直接用IDA搜一下就有了~ ,这里为了大家方便,简易制作了三个“脚本工具”并附其源码。
29+ 1.将内核文件拖拽置` patch_kernel_root.exe ` 即可一键自动化流程补丁内核,同时会自动生成ROOT密匙。
30+
31+ 2.启动` PermissionManager ` ,输入ROOT密匙值,开始享受舒爽的ROOT环境。
32+
33+ ## 更新日志:
34+
35+ ** 2.0:**
36+ * ** 1.新增seccomp补丁代码**
37+ * ** 2.新增寄生目标功能**
38+ * ** 3.新增一键自动化流程补丁内核功能**
39+ * ** 4.修复Linux 3.X老内核兼容问题**
40+ * ** 5.修复Linux 5.10、5.15无法开机问题**
3741
3842## 问题排查:
3943如发现第三方应用程序依然有侦测行为,请按照以下步骤进行排查:
You can’t perform that action at this time.
0 commit comments