Android Root方法原理解析及Hook(一) adbd漏洞

本文详细解析了Android系统中ADB进程的一个安全漏洞,该漏洞可能导致adbd进程以root权限运行。通过恶意代码触发这一漏洞,攻击者可以绕过权限限制执行任意操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞在于Android源码中的 adb.c文件 


int main(){
	...
	...
	setgid(AIL_SHELL); // 失败不退出
	setuid(AIL_SHELL);	//同上
	...
	...
	}

adbd进程启动,开始时会以root权限执行一些初始化操作,之后会降权至当前shell用户权限;但若降权失败,adbd进程不会退出,仍然启动起来,此时就是root权限的adbd进程

 

攻击代码原理:

       不断fork子进程(其实是孙进程),然后退出,产生僵尸进程,使得当前shell用户的pid数达到上限,然后killadbd进程,然       后再迅速fork一个,使之仍然达到上限,这样将无法再为当前用户创建进程

       过段时间,init进程会检测到当前没有adbd进程,会运行adb.c,利用漏洞得到root权限的adbd进程

...
	for(;;)
	{
		if ((p=fork())==0){
			exit(0);
		}
		else if(p<0){
			...
		}
		else{
		...
		}
	}
	...

Myhook code:

loglogcat输出


#include <cutils/log.h>
#define LOG_TAG "adb hooker"

int main(){
	...
	...
	
	if(setgid(AIL_SHELL)!=0){
		LOGE("failed to setgid for shell user");
		exit(0);
	}
	if(setuid(AIL_SHELL)!=0){
		LOGE("failed to setuid for shell user");
		exit(0);
	}


评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值