您的位置:首页 > 其它

安卓系统手机获取root原理

2014-06-15 17:31 162 查看
转自:http://samsungbbs.cnmo.com/thread-11538783-1-1.html
我们的KF(kindle fire)使用的也是android系统,而Amazon不希望用户得到最高的权限,于是人为的做了限制,但是它无法限制我们的机器,只能限制服务:

ROOT的用户不能使用amazon的视频服务,别的限制目前还没有发现。

ROOT后我们就可以可以:

1. 可以替换一些底层的应用,如不喜欢amazon的”书架“外观, 或者想用google的服务;

2. 可以替换底层的引导程序,安装其他ROM,也就是刷机;

3. 可以把一些电影放到某特定目录,因为sdcard这个文件夹是动态加载的,拨了线之后,这个文件夹在有的应用中可能是空的,就找不到了。
三, ROOT的原理是什么?

既然Amazon对我们的KF做了限制,那我们又如何可以提升权限,ROOT成功呢?

其实ROOT本身,就是一种黑客形为,某牛人,看了KF的源代码,找到了漏洞,写出了一个exploit(漏洞利用),仅23Kb。

简单介绍一下exploit,这是一种可以让某操作系统抽疯,在最底层完全不进行判断的执行某种命令的程序,可以确定的是,当前所有的操作系统都有exploit ,可能属xp的最多,可以说,没有操作系统不可以被入侵,只不过这些exploit掌握在极少数人手里,而且,一般不会做成低级的病毒。

而整个的ROOT脚本,就是围绕这个exploit进行的。

这里简单解释一下我们的”一键ROOT脚本“(其实在这个脚本中,都有解释的。)

adb 是google推出的android SDK中的调试工具,灰常强大。

首先,adb shell 是可以连接到KF的终端Shell 的

四,一键ROOT脚本做了什么:

adb shell "cd /data/local/tmp/; rm *"

不登录adb shell ,而是直接执行命令 ,如我们要删除sdcard上的xx.oo文件: adb shell "rm /sdcard/xx.oo"

adb push files\zergRush /data/local/tmp/.

传一个文件上去, 如我们要把c盘的a.rmvb传到KF的/sdcard目录去: adb push c:\a.rmvb /sdcard/

adb wait-for-device

等待设备重新连接,一般用于执行过程中需要重启的情况

adb install files\recovery.apk

安装file\recovery.apk ,如我们要安装c盘下的gfan.apk : adb install c:\gfan.apk

reboot

重启设备

其实,整个一键ROOT程序就是这五个命令组成,分三个阶段,

1. 传zergRush 上去,执行一下,让KF系统抽疯;

2. 趁着KF抽疯,安装busybox、 Superuser.apk 、recovery.apk

3. 重启系统,让系统恢复正常,但已经解封了管理员用户: root

看到这里,我相信大家由于修改文件导致开机不能的”成砖问题“, 应该有实力修复了。。。

虽然KF开不了机了,但adb shell 还是可以登录上去的,这样,我们可以把zergRush 先传上去执行,

让系统抽疯后,把原来修改的文件改回来就可以了。

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐