如果用 dex 文件修改 bootloader 或者将 bootloader 通过 USB 传给电脑? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
galaxy
V2EX    Android

如果用 dex 文件修改 bootloader 或者将 bootloader 通过 USB 传给电脑?

  •  
  •   galaxy 2018-08-07 15:44:38 +08:00 11804 次点击
    这是一个创建于 2629 天前的主题,其中的信息可能已经有所发展或是发生改变。

    在谷歌上记载了CVE-2017-13156, 是在我拿到的 Sugar Y9 手机固件之后发现的。所以,我想用它来 Root,也就是修改 bootloader 的 default.prop 的:ro.secure=0 与 ro.debuggable=1。

    而在这个漏洞需要自己用 Java 写 dex 文件,大家谁有修改 bootloader 的 default.prop 的例子的,能否传份上 Github 么?

    或者,用 dex 来安装Magisk-v16.7.zip也可以。这个手机的 Recovery 卡刷也要验证企业证书,所以我没法卡刷。

    10 条回复    2018-08-08 16:56:35 +08:00
    nine99
        1
    nine99  
       2018-08-07 16:31:50 +08:00
    有意思
    galaxy
        2
    galaxy  
    OP
       2018-08-07 16:37:20 +08:00
    @nine99 我翻了几十分钟的谷歌安全公报,感觉这个 EoP bug 比较实用。2017 年 12 月 1 号前的手机应该都行。
    tempdban
        3
    tempdban  
       2018-08-07 16:47:02 +08:00   1
    default.prop 不是在 rootfs 里么,是跟内核打包在一起的,不是在 bootloader
    第二个是说可以把 dex 放在 apk 前面 然后 art 跑去运行 dex 了?

    第二个 art 已经是 fork 出来的 uid 不是 root 不能随意写文件吧。
    yukiww233
        4
    yukiww233  
       2018-08-07 16:49:14 +08:00   1
    这个漏洞是用于修改 apk 后绕过签名校验的,和 bootloader 一点关系都没,通过这个提权是什么思路?
    如果对安卓一窍不通就别折腾这个了。。
    galaxy
        5
    galaxy  
    OP
       2018-08-07 17:21:19 +08:00
    @yukiww233 dex 的执行是安装程序,也就是 root 权限对吧?

    所以,dex 可以去读取 bootloader,写入到 sd 卡上,也可以进一步修改 bootloader。

    我只要能抓到固件就可以了。
    gam2046
        6
    gam2046  
       2018-08-07 17:25:32 +08:00   2
    @galaxy 很明确的告诉你,Package Installer 并不是以 root 身份运行的。而且据我所知,Android 里终端用户能直接接触到的所有进程,没有任何一个是直接以 root 身份存在的。

    除了部分设备的 adb 未降权,但这是设备造商故意留下的。
    galaxy
        7
    galaxy  
    OP
       2018-08-07 18:22:00 +08:00
    搜到这个,好吧,散了吧。

    https://shunix.com/janus-one/
    这个漏洞允许攻击者绕过 Android 系统 V1 的签名,用篡改过的 apk 覆盖原有的应用,攻击者的代码可以访问原应用所有的数据。
    skylancer
        8
    skylancer  
       2018-08-07 19:53:24 +08:00
    @galaxy package installer 并不是以 root 身份运行的,而且别忘了还有 SELinux
    tempdban
        9
    tempdban  
       2018-08-08 07:47:06 +08:00 via Android
    说实话我看正文都费尽
    beijing999923
        10
    beijing999923  
       2018-08-08 16:56:35 +08:00
    lz 知道怎么解包 bootloader 吗?我的手机是 Google pixe,现在进入了高通 9008 模式,只能刷高通底层,但是我没有 flash programmer 和分区文件,我用十六进制看到 bootloader 里面包含的有分区文件代码,我没有解包过 bootloader.img ,不知道 bootloader 只是代码还是说里面类似 system.img 一样有不同的文件,如果是后者的话,我想通过解包 bootloader 可以找到我需要的分区文件。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2402 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 26ms UTC 01:50 PVG 09:50 LAX 18:50 JFK 21:50
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86