Android 逆向Android 权限 ( adb 降权相关的属性 | ro.secure 属性 | ro.debuggable 属性 | service.adb.root 属性 )(代
Posted 韩曙亮
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Android 逆向Android 权限 ( adb 降权相关的属性 | ro.secure 属性 | ro.debuggable 属性 | service.adb.root 属性 )(代相关的知识,希望对你有一定的参考价值。
一、adb 降权
远程 adb 命令 , 需要通过 adbd 服务程序处理 ;
adbd 文件的权限 , 属于 root 权限 , shell 分组 ; 因此这里涉及到 adb 的降权 ( Drop Privileges ) 问题 ,
-rwxr-xr-x 1 root shell 1758824 2009-01-01 16:00 adbd
一些系统属性可以影响 adb 是否降权 ; adb 的权限初始为 root 权限 ;
1、ro.secure 属性
ro.secure 属性 , 配置 是否开启安全防护 ; 如果该属性配置为 1 , 则 adb 的权限就会降权 ;
调用 getprop ro.secure
命令 , 获取该属性的属性值 ;
对应 /system/core/adb/adb_main.cpp 源码位置 :
#if defined(ALLOW_ADBD_ROOT)
// 影响'adb root'和'adb unroot'的属性是ro.secure和
// 可调试的。在此上下文中,名称不会产生预期的行为 特别明显。
//
// ro.debugable:
// 允许成为根,但不一定是默认值。在上设置为1
// eng和userdebug构建。
//
// ro.secure:
// 默认情况下删除特权。在用户调试和用户生成时设置为1。
property_get("ro.secure", value, "1");
bool ro_secure = (strcmp(value, "1") == 0);
#else
return true; // "adb root" not allowed, always drop privileges.
#endif /* ALLOW_ADBD_ROOT */
}
#endif /* ADB_HOST */
Android 源码地址 : /system/core/adb/adb_main.cpp
2、ro.debuggable 属性
ro.debuggable 属性 , 配置 是否可以调试 ;
调用 getprop ro.debuggable
获取的属性为 0 ;
对应 /system/core/adb/adb_main.cpp 源码位置 :
#if defined(ALLOW_ADBD_ROOT)
property_get("service.adb.root", value, "");
bool adb_root = (strcmp(value, "1") == 0); // adb_root 值为 false ;
bool adb_unroot = (strcmp(value, "0") == 0); // adb_unroot 值为 true
// ...except "adb root" lets you keep privileges in a debuggable build.
//adb_root 为 false , 该分支不会进入
if (ro_debuggable && adb_root) {
// 该分支永远不会进来
// 但是只要进来了 , 就意味着 adb 不降权 , 持有 root 权限
drop = false;
}
// ...and "adb unroot" lets you explicitly drop privileges.
if (adb_unroot) {
drop = true;
}
return drop;
#else
return true; // "adb root" not allowed, always drop privileges.
#endif /* ALLOW_ADBD_ROOT */
}
#endif /* ADB_HOST */
Android 源码地址 : /system/core/adb/adb_main.cpp
3、service.adb.root 属性
service.adb.root 属性 , 配置 adb 是否拥有 root 权限
调用 getprop service.adb.root
命令 , 获取的值为空 ;
4、ro.kernel.qemu 属性
ro.kernel.qemu 属性 , 该属性只有模拟器有 , 手机真机没有改配置 ;
调用 getprop ro.kernel.qemu
获取的属性为空 ;
对应 /system/core/adb/adb_main.cpp 源码位置 :
#if defined(ALLOW_ADBD_ROOT)
// 模拟器永远都不安全,所以不要在那里放弃特权。
// TODO:这看起来像一个bug——仿真器的行为不应该像一个设备吗?
property_get("ro.kernel.qemu", value, "");
if (strcmp(value, "1") == 0) {
// 该分支永远不会命中 , 不会被执行到
return false;
}
#else
return true; // "adb root" not allowed, always drop privileges.
#endif /* ALLOW_ADBD_ROOT */
}
#endif /* ADB_HOST */
Android 源码地址 : /system/core/adb/adb_main.cpp
以上是关于Android 逆向Android 权限 ( adb 降权相关的属性 | ro.secure 属性 | ro.debuggable 属性 | service.adb.root 属性 )(代的主要内容,如果未能解决你的问题,请参考以下文章
Android 逆向修改 Android 系统文件 ( Android 逆向中需要经常修改的文件和目录 | 在 root 后的设备中获取 / 目录的 rw 权限后注意事项 )
Android 逆向修改 Android 系统文件 ( Android 逆向中需要经常修改的文件和目录 | 在 root 后的设备中获取 / 目录的 rw 权限后注意事项 )
Android 逆向Android 进程注入工具开发 ( SO 进程注入环境及 root 权限获取 | 进程注入时序分析 )