admin管理员组文章数量:1551422
腾讯手机管家ROOT功能还是蛮有用的,ROOT成功率比较高
分析跟踪了下,原理大概是这样的:
首先将这些包通过ADB push到手机
uncrypt
zergrush
psneuter
zerg
su
superuser.apk
root
roottool
motofail
exynos-abuse
root.sh
其中uncrypt是一个解密程序,因为push过去的包都是加过密的,它在手机上运行解密下面的包。
zergrush,psneuter之类的都是ROOT漏洞程序,通过它们有可以获得超级权限(看运气)
superuser.apk都知道吧,就那手机上面的髑髅头
motofail之类的是在上面所有ROOT漏洞失败的情况下使用的,应该是腾讯对摩托手机做的特殊处理。
push过去之后,对所有的包进行解密,然后一个一个尝试ROOT
整个流程命令提取如下:
//信息获取
shell:getprop ro.build.version.sdk
shell:getprop ro.build.version.release
shell:getprop ro.product.model
shell:getprop ro.product.brand
//环境初始
shell:chmod 777 /data/local/tmp/uncrypt
shell:rm /data/local/tmp/sh
shell:rm /data/local/tmp/boomsh
//文件准备
shell:chmod 766 /data/local/tmp/zergrush
shell:/data/local/tmp/uncrypt /data/local/tmp/zergrush
zergrush(chmod 766)
psneuter(chmod 766)
zerg(chmod 766)
su (chmod 6766)
superuser.apk(chmod 6766)
root(chmod 6777)
roottool(chmod 777)
motofail(chmod 777)
exynos-abuse(chmod 777)
/roottmp/root.sh(chmod 777)
//执行
shell:/data/local/tmp/roottool ex_support
shell:chmod 777 /data/local/tmp/psneuter
shell:/data/local/tmp/psneuter
shell:chown 0.0 /data/local/tmp/root
shell:chmod 4777 /data/local/tmp/root
shell:/data/local/tmp/root
shell:rm /data/local/tmp/sh
shell:chmod 777 /data/local/tmp/zergrush
shell:/data/local/tmp/zergrush
shell:chmod 777 /data/local/tmp/sh
shell:/data/local/tmp/sh -c "chown 0.0 /data/local/tmp/root"
shell:/data/local/tmp/sh -c "chmod 4777 /data/local/tmp/root"
shell:/data/local/tmp/sh -c "/data/local/tmp/root"
shell:rm /data/local/tmp/sh
上面解密出来的漏洞程序已经上传的CSDN资源里了,可以搜索"Android Root 漏洞程序包"找到
版权声明:本文标题:腾讯手机管家ROOT功能分析 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1727264993a1105442.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论