Skip to content

Commit 86ba3dd

Browse files
authored
Update README.md
1 parent 33e38fa commit 86ba3dd

1 file changed

Lines changed: 14 additions & 10 deletions

File tree

README.md

Lines changed: 14 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -21,19 +21,23 @@
2121
![image](https://github.com/abcz316/linuxKernelRoot/blob/master/ScreenCap/4.png)
2222

2323
## 功能备注:
24-
APP应用程序拿到ROOT权限的唯一方法就是得到ROOT密匙,此密匙为48位的随机字符串,安全可靠,如若感觉长度不够,可自行修改源码拓展长度
24+
1.APP应用程序拿到ROOT权限的唯一方法就是得到ROOT密匙,此密匙为48位的随机字符串,安全可靠。
2525

26-
其中【**注入su到指定进程****只支持授权su到64位的APP**,老式32位APP不再进行支持,因市面上几乎所有APP都是64位,例如MT文件管理器、Root Explorer文件管理器等等。
26+
2.其中【**注入su到指定进程****只支持授权su到64位的APP**,老式32位APP不再进行支持,因市面上几乎所有APP都是64位,例如MT文件管理器、Root Explorer文件管理器等等。
2727

2828
## 使用流程:
29-
#### 1.通过拖拽内核文件置`find_proc_pid_status`可直接得到函数`proc_pid_status`的入口地址,IDA跳至该地址后按F5,肉眼可得`task_struct`结构体里`cred``seccomp`的偏移值(`seccomp`为非必需项)。
30-
#### 2.通过拖拽内核文件置`find_avc_denied`可得相关函数的入口地址,IDA跳至该地址后按F5,肉眼跳转可得`avc_denied`的入口位置。
31-
#### 3.通过拖拽内核文件置`find_do_execve`可直接得到函数`do_execve`的入口位置。
32-
#### 4.通过拖拽内核文件置`patch_kernel_root`,输入以上得到的信息值,开始补丁内核,同时会自动生成ROOT密匙,直至补丁完成。
33-
#### 5.启动`PermissionManager`,输入ROOT密匙值,开始享受舒爽的ROOT环境。
34-
**避免IDA的BUG**】:请注意,在寻找**seccomp**偏移时,请跳到汇编指令界面**检查汇编指令MOV的实际值**,因为IDA伪代码显示的数值有可能是错误的。
35-
36-
想要从没有源码的内核文件中得到这4个值的方法其实有很多,至少有4种以上,其实直接用IDA搜一下就有了~,这里为了大家方便,简易制作了三个“脚本工具”并附其源码。
29+
1.将内核文件拖拽置`patch_kernel_root.exe`即可一键自动化流程补丁内核,同时会自动生成ROOT密匙。
30+
31+
2.启动`PermissionManager`,输入ROOT密匙值,开始享受舒爽的ROOT环境。
32+
33+
## 更新日志:
34+
35+
**2.0:**
36+
* **1.新增seccomp补丁代码**
37+
* **2.新增寄生目标功能**
38+
* **3.新增一键自动化流程补丁内核功能**
39+
* **4.修复Linux 3.X老内核兼容问题**
40+
* **5.修复Linux 5.10、5.15无法开机问题**
3741

3842
## 问题排查:
3943
如发现第三方应用程序依然有侦测行为,请按照以下步骤进行排查:

0 commit comments

Comments
 (0)