일단 참조 URL
http://blog.naver.com/nmilkis/130099733508
http://blog.naver.com/PostView.nhn?blogId=dowkim10&logNo=120120031591

핵심은
버그/취약점에 의한 루팅.
루팅앱들 저장.

위 두단계.

예전방식은 sqlite_stmt_journals , exploit (hotplug 취약성이라함)
직접하는방식, universial android root 앱쓰는 방식.

프로요에서는 rageagainstthecage 파일(RLIMIT_NPROC 관련이라함)
z4root , superoneclick 등이 이 방법을 이용.

직접하는 방법을 설명.(예전 exploit 하던 방법처럼)

adb push rageagainstthecage
adb shell
$ cp rageagainstthecage /tmp
$ chmod 755 rageagainstthecage
$ /tmp/rageagainstthecage

adb 가 버그로 튕긴다?
adb kill-server
adb devices
adb shell
#

다음부터는 Superuser.apk 설치.
# cp /sdcard/Superuser.apk /system/app/Superuser.apk
# cp /sdcard/su /system/sbin/su
# cp /sdcard/busybox /system/bin/busybox (optional)
# chown root.root /system/sbin/su
# chmod 6755 /system/sbin/su
# chown root.root /system/bin/busybox (optional)
# chmod 755 /system/bin/busybox (optional)
# chown root.root /system/app/Superuser.apk
# chmod 644 /system/app/Superuser.apk

그다음은 overclock 등

반응형

WRITTEN BY
1day1
하루하루 즐거운일 하나씩, 행복한일 하나씩 만들어 가요.

트랙백  1 , 댓글  0개가 달렸습니다.
secret