您好,登錄后才能下訂單哦!
本篇內容主要講解“Android的root原理是什么”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Android的root原理是什么”吧!
linux和類Unix系統的最初設計都是針對多用戶的操作系統,對于用戶權限的管理很非常嚴格的,而root用戶(超級用戶)就是整個系統的唯一管理員,擁有等同于操作系統的所有權限。所以一旦獲取到root權限,就可以對整個系統進行訪問和修改。而在Android下獲取root權限之后就可以自己定制系統,卸載一些預裝軟件,完全掌控自己的設備。
在討論root的原理之前,有一個非常重要的概念,就是文件的setUID權限。linux下普通的文件權限大家都很清楚,可讀,可寫,可執行,下圖很清楚的一個普通的可執行文件root的權限,r(可讀),w(可寫),x(可執行)。
但是,要考慮一種情況,比如說,一個用戶是有權修改自己的密碼的,但是記錄密碼的文件/etc/shadow只有root用戶才是可寫的,那普通用戶如何才能修改自己的密碼呢?這一切都要歸功于setUID的設置,修改密碼時使用的命令passwd對應的二進制程序是/usr/bin/passwd
可以看到passwd的二進制文件的權限位中不僅僅是rwx了,多了一個s權限,而這個s權限就是我們的主角,setUID權限。
由于passwd有setUID權限,所以linux系統可以臨時把這個文件的所有者(root)身份角色賦給普通用戶,以達到讓普通用戶可以修改自己密碼的目的。
那如何設置setUID權限呢?
平常使用的普通文件權限位是由3、3、3共9位的二進制數字組成 ---|---|---,分別對應文件所有者,文件所有者同一用戶組權限和其他用戶權限。最開始的名為root的可執行文件的權限為rwxrwxr-x,所對應的二進制位就是111 111 101 ,然后每三位對應421換算成16進制,就是775。而新增的setUID權限是在前面新增了三位,分別表示setGID、setUID、stick bit權限,而我們現在只關心setUID權限。因此加上setUID權限之后,文件的權限應該由4位數字組成,例如之前的root文件加上setUID權限就是4755。而修改密碼的passwd文件對應的權限位就是4755。
可以通過一個小例子來直觀的感受一下,平常使用的cat命令對應的二進制文件是沒有setUID權限的:
可以在普通用戶下嘗試使用cat去讀取/etc/shadow文件的內容:
提示權限不夠,再給cat加上setUID權限之后再去讀取/etc/shadow的內容:
是可以讀出來的,但是/etc/shadow中的內容都經過加密處理。
平常使用的linux發行版,需要切換到root用戶時,直接使用su命令,然后輸入su用戶的密碼就可以切換到root用戶了。
但是在未root的Android設備上是沒有su的二進制文件,直接執行su命令會提示”su not found”。
再進入已經root過的設備上查看,平常在adb shell中用的命令對應的二進制文件都是在/system/bin目錄下,是存在su文件的:
可以看到這里的su只是一個指向/system/xbin/的一個鏈接。
可以看到這里的su是有setUID權限位的。
而要在系統分區 /system/xbin 中添加文件本身就是需要root權限,而且設置su文件的所有者為root用戶也是需要root權限的,設置setUID權限同樣也需要root權限。
這就進入到了一個死循環當中,要利用su,首先要有root權限。因此這時就需要利用到Android存在的漏洞,Android系統本身存在著很多以root權限運行的原生進程,而這些root進程中如果存在可以利用的漏洞,就可以利用進程的root身份:
到此,相信大家對“Android的root原理是什么”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。