色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Android10系統內置fridaserver可執行程序到手機系統

哆啦安全 ? 來源:卓碼星球 ? 2023-07-25 09:04 ? 次閱讀

1.環境準備

源碼開發環境:

Windows 10+Vmware player 15+ubuntu-20.04

安卓系統版本:

基于LineageOS 17.1版本(Android 10)

測試手機型號:

oneplus 3

2.開啟adb root權限

2.1 adbd中涉及adb root權限開啟判斷

adbd中涉及adb root權限開啟判斷源文件文件路徑:

systemcoreadbdaemonmain.cpp

該文件中涉及權限判斷的方法代碼如下:

staticboolshould_drop_privileges(){
...
boolro_secure=android::GetBoolProperty("ro.secure",true);
boolro_debuggable=__android_log_is_debuggable();

//Dropprivilegesifro.secureisset...
booldrop=ro_secure;

//...except"adbroot"letsyoukeepprivilegesinadebuggablebuild.
std::stringprop=android::GetProperty("service.adb.root","");
booladb_root=(prop=="1");
booladb_unroot=(prop=="0");
if(ro_debuggable&&adb_root){
drop=false;
}
//...and"adbunroot"letsyouexplicitlydropprivileges.
if(adb_unroot){
drop=true;
}

returndrop;
}

2.2 主要涉及修改地方

源碼編譯過程中我們選擇編譯userdebug版本編譯,userdebug版本系統的selinux權限放的寬一些,方便我們進行配置修改。修改主要涉及修改的關鍵屬性如下:

#adbd中會根據ro.secure=0來判斷adbd是否需要root用戶權限
ro.secure=0
#設置ro.adb.secure=0表示默認adb授權打開,不用彈出煩擾usb授權對話框了
ro.adb.secure=0

可以通過兩種方式來配置adb root用戶權限,分別是修改編譯過程中main.mk文件的屬性設置。另一種是直接修改adbd中的源碼,將相關屬性獲取的地方直接返回需要修改的值。

2.2.1 main.mk中修改屬性方式

修改文件路徑:

buildmakecoremain.mk

以下是該文件中配置之后的部分內容:

user_variant:=$(filteruseruserdebug,$(TARGET_BUILD_VARIANT))
enable_target_debugging:=true
tags_to_install:=
ifneq(,$(user_variant))
#Targetissecureinuserbuilds.
#///ADDSTART
#ADDITIONAL_DEFAULT_PROPERTIES+=ro.secure=1
ADDITIONAL_DEFAULT_PROPERTIES+=ro.secure=0
#///ADDEND
ADDITIONAL_DEFAULT_PROPERTIES+=security.perf_harden=1

ifeq($(user_variant),user)
ADDITIONAL_DEFAULT_PROPERTIES+=ro.adb.secure=1

endif

ifeq($(user_variant),userdebug)
#Pickupsomeextrausefultools
tags_to_install+=debug
#///ADDSTART
ADDITIONAL_DEFAULT_PROPERTIES+=ro.adb.secure=0
#///ADDEND
else
#Disabledebugginginplainuserbuilds.
#///ADDSTART
#enable_target_debugging:=true
#///ADDEND
enable_target_debugging:=
endif
...

這種方式存在的問題:

App通過獲取屬性ro.secure/ro.adb.secure容易檢測手機處于不安全狀態,越獄風險。

2.2.2 adbd源碼中修改屬性方式

修改文件路徑路徑位置:

systemcoreadbdaemonmain.cpp

修改的關鍵代碼如下:

//修改ro.adb.secure關閉usb授權對話框適合編譯userdebug版本
intadbd_main(intserver_port){
...
#ifdefined(__ANDROID__)
//Ifwe'reonuserdebug/engorthedeviceisunlocked,permitno-authentication.
booldevice_unlocked="orange"==android::GetProperty("ro.boot.verifiedbootstate","");
if(__android_log_is_debuggable()||device_unlocked){
auth_required=android::GetBoolProperty("ro.adb.secure",false);
///ADDSTART
if(CONFIG_ADBD_ROOT>=0)
{
auth_required=false;
}
///ADDEND
#ifdefined(__ANDROID_RECOVERY__)
auth_required=auth_required&&
android::GetBoolProperty("ro.adb.secure.recovery",true);
#endif
}
#endif
...
}

//直接返回不降權處理
staticboolshould_drop_privileges(){

///ADDSTART適合編譯userdebug版本
if(CONFIG_ADBD_ROOT>=0)
{
returnfalse;
}
///ADDEND
...
}

這種方式修改可以防止App檢測屬性ro.secure ro.adb.secure,不做任何修改情況下userdebug編譯出來的這兩個屬性都為1

2.2.3 采用的修改方案

采用修改adbd源碼的方式進行測試驗證

3.內置fridaserver到手機系統

3.1下載fridaserver

由于測試的機型為arm 64位的,所以下載Android 64位版本。

3.2 創建fridaserver模塊

(1).在源碼根目錄創建路徑 frameworksasecmds創建mycmds目錄

(2).將 fridaserver改成想要的名稱拷貝到mycmds目錄下,比如改成myfridaserverarm64

(3).編寫 fridaserver模塊編譯配置Android.mk文件

以下參考配置:

#///ADDSTART
#///ADDEND
LOCAL_PATH:=$(callmy-dir)
include$(CLEAR_VARS)
LOCAL_MODULE:=myfridaserverarm64
LOCAL_MODULE_CLASS:=EXECUTABLES
LOCAL_SRC_FILES:=myfridaserverarm64
include$(BUILD_PREBUILT)

(4).將新增的myfridaserverarm64模塊加入系統編譯模塊鏈

模塊加入源碼編譯鏈可以在以下文件路徑中添加:

buildmake	argetproductase_system.mk

在該文件中添加myfridaserverarm64模塊到模塊編譯鏈中的內容參考如下:

#Basemodulesandsettingsforthesystempartition.
PRODUCT_PACKAGES+=
myfridaserverarm64
abb
adbd
...

4.編譯源碼

執行如下命令編譯:

qiang@ubuntu:~/lineageOs$sourcebuild/envsetup.sh
qiang@ubuntu:~/lineageOs$breakfastoneplus3
qiang@ubuntu:~/lineageOs$brunchoneplus3

5.刷機

使用twrp進行刷機。

C:UsersQiang>adbpushC:UsersQiangDesktoplineage-17.1-20210322-UNOFFICIAL-oneplus3.zip/sdcard/update.zip
C:UsersQiangDesktoplineage-17.1-20210322-UNOFFICIAL-on...pushed,0skipped.30.2MB/s(783272894bytesin24.715s)

C:UsersQiang>adbrebootrecovery

C:UsersQiang>

進入recovery以后選擇刷機包完成刷機操作。

此處使用到的幾個命令說明:

1.adbpush
表示將電腦端文件傳輸到手機端
比如:adbpushc:\test.txt/data/local/tmp/test.txt

2.adbrebootrecovery
手機進入recovery模式

6.驗證

adb權限驗證:

C:UsersQiang>adbshellps-Z|findstr"adbd"
usu:s0root277111846446212poll_schedule_timeout7482d393c8Sadbd

C:UsersQiang>

以上命令執行之后可以看到adbd運行的時候運行的安全域"usu:s0",運行的用戶為root用戶。所以在selinux打開的情況下,adbd運行同時滿足運行安全域"usu:s0"以及運行用戶"root"的條件,就具備了超級root權限。

啟動內置myfridaserverarm64驗證:

C:UsersQiang>adbshell
OnePlus3:/#myfridaserverarm64-D


C:UsersQiang>adbshellps|findstr"myfrida"
root6298112401643772poll_schedule_timeout7316a903c8Smyfridaserverarm64

C:UsersQiang>





審核編輯:劉清

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux系統
    +關注

    關注

    4

    文章

    593

    瀏覽量

    27392
  • Android系統
    +關注

    關注

    0

    文章

    56

    瀏覽量

    13492
  • ADB驅動
    +關注

    關注

    0

    文章

    13

    瀏覽量

    6263

原文標題:Android10系統內置fridaserver可執行程序到手機系統

文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    用于分析可執行程序和內存轉儲的命令行工具介紹

    Axf Tool 是桃芯科技一個用于分析可執行程序和內存轉儲的命令行工具。該工具已集成到 ingWizard 的項目快捷菜單里。
    的頭像 發表于 11-03 17:00 ?1267次閱讀
    用于分析<b class='flag-5'>可執行程序</b>和內存轉儲的命令行工具介紹

    labview生成的可執行程序的反編譯

    壇子里有沒有哪位大神知道關于labview生成的可執行程序的反編譯問題,如何反編譯exe的應用程序
    發表于 07-17 14:19

    各位大大,vxworks能否直接調用可執行程序

    的腳本或方法,可以直接調用可執行程序。ps:我看網上的一些資料說python可以運行在vxworsk下,同時在linux下python可以直接調用可執行程序,只是不知道這套方法在vxworks下是否
    發表于 04-29 12:13

    嵌入式系統中讓Python程序可執行

    這部分內容只對Linux/Unix用戶適用,不過Windows用戶可能也對程序的第一行比較好奇。首先我們需要通過chmod命令,給程序可執行的許可,然后運行程序。$ chmod a+
    發表于 02-27 17:04

    what!!! 10分鐘做出Labview可執行程序!!!

    可執行程序!https://mp.weixin.qq.com/s?__biz=MzI3MDIzMDQwNQ==&mid=100000411&idx=2&sn
    發表于 04-16 22:04

    求大佬分享RK3399 Android10 ROOT方法

    求大佬分享RK3399 Android10 ROOT方法
    發表于 03-08 09:03

    16KEY-B的可執行程序

    16KEY-B的可執行程序 /*******************************************************************/ /* */ /* 單片機開發
    發表于 11-22 18:02 ?14次下載

    Setup軟件安裝可執行程序工具免費下載

    本文檔的主要內容詳細介紹的是Setup軟件安裝可執行程序工具免費下載。 etup.exe是電腦的可執行進程文件,在正常情況下setup.exe表示為系統的安裝文件setup.exe,遇到系統
    發表于 11-13 08:00 ?11次下載

    三星Galaxy S10海外部分用戶收到Android10更新

    早前三星公布了國行版機型更新Android10的升級計劃表,最快的Galaxy S10國行版要等到明年1月份才能獲得Android10系統更新。
    的頭像 發表于 12-03 15:42 ?2814次閱讀

    Redmi K20迎來基于Android10的MIUI更新

    要知道Redmi K20在發布的時候,它預裝的是基于Android9.0深度定制的MIUI,此番升級Android10對于該機的用戶來說是個好消息。
    的頭像 發表于 12-27 14:11 ?2932次閱讀

    諾基亞7.2可升級Android10系統

    在最新的Android10中,谷歌針對大屏設備進行了體驗上的優化,同時改進了ART機制,谷歌將部分預先配置好的文件放在云端,以提升應用的加載速度和運行效率,使Android應用整體的流暢度以及穩定性進一步提升。
    的頭像 發表于 04-01 16:37 ?3917次閱讀
    諾基亞7.2可升級<b class='flag-5'>Android10</b><b class='flag-5'>系統</b>

    在標準C語言中編譯出來的可執行程序

    在標準C語言中,編譯出來的可執行程序分為代碼區(text)、數據區(data)和未初始化數據區(bss)3個部分。如下代碼
    的頭像 發表于 06-16 09:01 ?1890次閱讀
    在標準C語言中編譯出來的<b class='flag-5'>可執行程序</b>

    如何嵌入第三方可執行程序

    你可能碰到過這種需求:需要在自己開發的應用程序中嵌入某個第三方的可執行程序,那么該如何實現呢?其實是很簡單的,借助Windows API,簡單幾步即可完成。
    的頭像 發表于 11-01 09:54 ?4784次閱讀

    LabVIEW中執行系統命令VI介紹

    LabVIEW自帶一個執行系統命令VI(System Exec.vi),位于函數選板的“互連接口”>>“庫與可執行程序”>>“執行系統命令”
    的頭像 發表于 04-25 11:47 ?9267次閱讀
    LabVIEW中<b class='flag-5'>執行</b><b class='flag-5'>系統</b>命令VI介紹

    labview生成可執行程序后vi都在同一路徑下嗎

    在LabVIEW中,當您生成可執行程序(exe文件)后,VI(虛擬儀器)并不直接以文件的形式存在于可執行文件的同一物理路徑下。實際上,LabVIEW的可執行文件構建過程涉及將多個VI和相關的資源
    的頭像 發表于 09-04 17:06 ?594次閱讀
    主站蜘蛛池模板: 免费。色婬网站| 无码人妻丰满熟妇啪啪网不卡| caoporon超碰在线视频| 午夜免费体验30分| 久久一级视频| 国产二级一片内射视频播放| 中国老太婆xxxxx| 日本中文一区| 最新无码专区在线视频| 九九黄色大片| 在线 国产 欧美 亚洲 天堂 | 年轻的朋友4在线看中文字幕| poronovideos动物狗猪| 天天色天天综合网| 护士日本xx厕所| 365电影成人亚洲网在线观看| 琪琪色原网20岁以下热热色原网站| 媚药调教被撑到合不拢h| YELLOW免费观看2019| 伊人久综合| 亚洲伦理精品久久| 蜜桃传媒视频| vagaa哇嘎黄短片| 亚洲 无码 在线 专区| 欧美牲交A欧美牲交| 九九久久国产| 超碰免费碰免费视频| 久久久高清国产999尤物| 趁老师睡着吃她的奶水| 91羞羞视频| 97人人添人人澡人人澡人人澡| 2021国产精品一卡2卡三卡4卡| 一二三四在线播放免费观看中文版视频| 亚洲欧美日本中文子不卡| 亚洲aaaa级特黄毛片| 亚洲青青青网伊人精品| 亚洲欧美自拍明星换脸| 一级毛片美国| 24小时日本在线| SAO货腿张开JI巴CAO死我| 达达兔欧美午夜国产亚洲 |