若系统是eng版的,做到以上三步,那么我们Root就大功告成,但实际是不行的。为什么呢?原因有三:
1、user版的/system路径是只读权限,不能简单写入
2、 chmod需要Root权才能运行(死循环了)
3、有些系统在启动时会自动将su的4755权限设成755,甚至直接删除su
那么针对这种情况,我们怎么办呢?非常简单:烧一个eng版本的boot.img就行了
可以用展讯的烧录工具,或者用fastboot模式从sd卡烧一个boot.img文件即可
至此,我们Root就成功了,可以用R.E(Root Explorer)在根目录创建和删除文件。
三、 深入理解Root机制
其流程是:
- <font color="rgb(79, 79, 79)"><font face="-apple-system, ""><font style="font-size: 16px">1. Su 被用户调用
-
- 2. Su 创建了一个socket监听
-
- 3. Su 向Superuser发送了一个广播,说是有一个程序要请求root
-
- 4. Su 等待socket 数据接收。有超时处理。
-
- 5. Superuser 界面收到广播后,弹出一个对话框,询问用户
-
- 6. Superuser 向传来的数据中的socket写回用户应答结果。
-
- 7. Su 根据socket得到的结果处理应该不应该继续执行
-
- 8. 完成提权管理
- </font></font></font>
复制代码superuser.apk这个程序是root成功后,专门用来管理root权限使用的,防止被恶意程序滥用。
源码地址: http://superuser.googlecode.com/svn/trunk
我们有两点疑问:
1. superuser是怎么知道谁想用root权限?
2. superuser是如何把用户的选择告诉su程序的?
即superuser和su程序是如何通讯的,他们俩位于不通的时空,一个在java虚拟中,一个在linux的真实进程中。
superuser共有两个activity: SuperuserActivity和 SuperuserRequestActivity,其中SuperuserActivity主要是用来管理白名单的,就是记住哪个程序已经被允许使用root权限了,省的每次用时都问用户。
SuperuserRequestActivity 就是用来询问用户目前有个程序想使用root权限,是否允许,是否一直允许,即放入白名单。
这个白名单比较关键,是一个sqlite数据库文件,位置:
/data/data/com.koushikdutta.superuser/databases/superuser.sqlite
上文说过,root的本质就是往 /system/bin/下放一个su文件,不检查调用者权限的su文件。普通程序可以调用该su来运行root权限的命令。superuser.apk中就自带了一个这样的su程序。一开始superuser会检测/system/bin/su是否存在:
- <font color="rgb(79, 79, 79)"><font face="-apple-system, ""><font style="font-size: 16px">File su = new File("/system/bin/su");
-
- // 检测su文件是否存在,如果不存在则直接返回
-
- if (!su.exists()) {
-
- Toast toast = Toast.makeText(this, "Unable to find /system/bin/su.", Toast.LENGTH_LONG);
-
- toast.show();
-
- return;
-
- }
-
- //如果大小一样,则认为su文件正确,直接返回了事。
-
- if (su.length() == suStream.available())
-
- {
-
- suStream.close();
-
- return; //
-
- }
-
-
-
- // 如果检测到/system/bin/su文件存在,但是不对头,则把自带的su先写到"/data/data/com.koushikdutta.superuser/su"
-
- //再写到/system/bin/su。
-
- byte[] bytes = new byte[suStream.available()];
-
- DataInputStream dis = new DataInputStream(suStream);
-
- dis.readFully(bytes);
-
- FileOutputStream suOutStream = new FileOutputStream("/data/data/com.koushikdutta.superuser/su");
-
- suOutStream.write(bytes);
-
- suOutStream.close();
-
-
-
- Process process = Runtime.getRuntime().exec("su");
-
- DataOutputStream os = new DataOutputStream(process.getOutputStream());
-
- os.writeBytes("mount -oremount,rw /dev/block/mtdblock3 /system\n");
-
- os.writeBytes("busybox cp /data/data/com.koushikdutta.superuser/su /system/bin/su\n");
-
- os.writeBytes("busybox chown 0:0 /system/bin/su\n");
-
- os.writeBytes("chmod 4755 /system/bin/su\n");
-
- os.writeBytes("exit\n");
-
- os.flush();
- </font></font></font>
复制代码 有进程使用root权限,superuser是怎么知道的呢,关键是句:
- <font color="rgb(79, 79, 79)"><font face="-apple-system, ""><font style="font-size: 16px">sprintf(sysCmd, "am start -a android.intent.action.MAIN
- -n com.koushikdutta.superuser/com.koushikdutta.superuser.SuperuserRequestActivity
- --ei uid %d --ei pid %d > /dev/null", g_puid, ppid);
-
- if (system(sysCmd))
-
- return executionFailure("am.");
- </font></font></font>
复制代码 原理是am命令,am的用法:
- <font color="rgb(79, 79, 79)"><font face="-apple-system, ""><font style="font-size: 16px"> usage: am [subcommand] [options]
-
- start an Activity: am start [-D] [-W] <INTENT>
-
- -D: enable debugging
-
- -W: wait for launch to complete
-
- start a Service: am startservice <INTENT>
-
- send a broadcast Intent: am broadcast <INTENT>
-
- start an Instrumentation: am instrument [flags] <COMPONENT>
-
- -r: print raw results (otherwise decode REPORT_KEY_STREAMRESULT)
-
- -e <NAME> <VALUE>: set argument <NAME> to <VALUE>
-
- -p <FILE>: write profiling data to <FILE>
-
- -w: wait for instrumentation to finish before returning
-
- start profiling: am profile <PROCESS> start <FILE>
-
- stop profiling: am profile <PROCESS> stop
-
-
-
- <INTENT> specifications include these flags:
-
- [-a <ACTION>] [-d <DATA_URI>] [-t <MIME_TYPE>]
-
- [-c <CATEGORY> [-c <CATEGORY>] ...]
-
- [-e|--es <EXTRA_KEY> <EXTRA_STRING_VALUE> ...]
-
- [--esn <EXTRA_KEY> ...]
-
- [--ez <EXTRA_KEY> <EXTRA_BOOLEAN_VALUE> ...]
-
- [-e|--ei <EXTRA_KEY> <EXTRA_INT_VALUE> ...]
-
- [-n <COMPONENT>] [-f <FLAGS>]
-
- [--grant-read-uri-permission] [--grant-write-uri-permission]
-
- [--debug-log-resolution]
-
- [--activity-brought-to-front] [--activity-clear-top]
-
- [--activity-clear-when-task-reset] [--activity-exclude-from-recents]
-
- [--activity-launched-from-history] [--activity-multiple-task]
-
- [--activity-no-animation] [--activity-no-history]
-
- [--activity-no-user-action] [--activity-previous-is-top]
-
- [--activity-reorder-to-front] [--activity-reset-task-if-needed]
-
- [--activity-single-top]
-
- [--receiver-registered-only] [--receiver-replace-pending]
-
- [<URI>]<span style="font-family:Calibri;font-size:14px;"> </span>
- </font></font></font>
复制代码还有个疑点,就是su怎么知道用户是允许root权限还是反对呢?原来是上面提到的白名单起来作用,superuser把用户的选择放入:
/data/data/com.koushikdutta.superuser/databases/superuser.sqlite 数据库中,然后su进程再去读该数据库来判断是否允许。
- <font color="rgb(79, 79, 79)"><font face="-apple-system, ""><font style="font-size: 16px">static int checkWhitelist()
-
- {
-
- sqlite3 *db;
-
- int rc = sqlite3_open_v2(DBPATH, &db, SQLITE_OPEN_READWRITE, NULL);
-
- if (!rc)
-
- {
-
- char *errorMessage;
-
- char query[1024];
-
- sprintf(query, "select * from whitelist where _id=%d limit 1;", g_puid);
-
- struct whitelistCallInfo callInfo;
-
- callInfo.count = 0;
-
- callInfo.db = db;
-
- rc = sqlite3_exec(db, query, whitelistCallback, &callInfo, &errorMessage);
-
- if (rc != SQLITE_OK)
-
- {
-
- sqlite3_close(db);
-
- return 0;
-
- }
-
- sqlite3_close(db);
-
- return callInfo.count;
-
- }
-
- sqlite3_close(db);
-
- return 0;
-
- }
- </font></font></font>
复制代码