He rooteado varios dispositivos Samsung y el "objetivo" subyacente, por así decirlo, parece ser obtener el su
binario /system/xbin
e instalar Superuser.apk .
Mi pregunta es ¿por qué uno tiene que pasar por todos estos aros para rootear el teléfono (instalar recuperación personalizada y flashear ROM pre-rooteada o explotar la instalación actual)? ¿No podría uno simplemente descargar un su precompilado, moverlo a la tarjeta SD y ejecutarlo a través de adb? Lo que parece hacer una ROM "pre-rooteada" es que tiene Superusuario y el binario su en sus respectivas rutas del sistema. No veo por qué es tan importante que se ejecute /system/xbin
.
fuente
passwd
oshadow
archivos de todos modos. Literalmente, necesita root para colocarsu
en una ubicación ejecutable, razón por la cual los métodos de enraizamiento implican una explotación de escalada de privilegios o entrar en una recuperación personalizada (donde todas las apuestas están básicamente desactivadas).El enraizamiento implica explotar la debilidad según la versión de Android, por lo tanto, " saltar a través de todos los aros para rootear el teléfono "
Es un huevo de gallina!
Para explotar root, necesita un demonio adb no seguro (es decir, la capacidad de volver a montar
/system
) en el teléfono, y para tener un adb no seguro, ¡necesita root! Y también, necesita un gestor de arranque desbloqueado.Echa un vistazo a un exploit llamado zergRush que se encuentra en github; se llama a la función de interés
do_fault()
cuando se intenta "romper" el marco de la pila delvold
demonio del s al conectarse a la tubería que le pertenece y hacer que se bloquee al sobrescribir el puntero de la pila para apuntar a una copia versión del shellboomsh
que luego se ejecuta desde/data/local/tmp
.Después de leer la fuente, ahora se dará cuenta de por qué copiar el
su
binario no es suficiente para tener el teléfono "enraizado" y por qué se deben saltar los aros. Y también, como el bit ejecutable en el nivel del sistema de archivos para la tarjeta SD está bloqueado, entonces no vaya allí, ¡eso está ahí por razones obvias! :)fuente
chmod
¡y tendrá los permisos de la tarjeta SD para hacerlo! :)/system/xbin
es el directorio donde entran las utilidades de busybox, y ... en un teléfono rooteado, emitir estoecho $PATH
generará / sbin: / vendor / bin: / system / sbin: / system / bin: / system / xbin <- ¡ notifíquelo ! Está en el camino! Para tener eso allí, necesita raíz, por lo tanto, muchas situaciones de pollo y huevos ...: D