Mögliche Duplikate: Was bedeutet die su ?: process = Runtime.getRuntime (). Exec ("su");
Ich bin müde, all die verschiedenen Dinge zu versuchen, aber es ist immer noch nicht erfolgreich zu verstehen, wann es funktionieren wird. Was verwurzelt ein Gerät in Android? Jemand bitte bitte hilf mir dabei.
Ich habe auf die folgende Frage geantwortet. Die Lösung, die ich dort gepostet habe, habe ich getestet und es hat auch funktioniert.
Hinzufügen der vollständigen Berechtigung für eine Bilddatei auf Android.
Hier ist meine Frage:
Ich habe Folgendes versucht.
Kopiert su.
Installierte SuperUser.apk,
Vom Programm habe ich su aufgerufen und dann mit dem neu erstellten Prozess die erforderlichen Operationen ausgeführt.
Dies hat 2 Ergebnisse.
1) Wenn das Gerät rooted ist (wie die Ausführung der permanenten Root-Option in z4root), funktioniert es, es ändert die Berechtigungen der Systemdatei.
2) Wenn das Gerät nicht gerootet ist, funktioniert es nicht.
Erkläre bitte, was Z4root noch alles leistet, was die Aufgabe ermöglicht. Erklären Sie bitte kurz.
Lass es mich wissen, wenn meine Frage nicht klar ist. Danke eine Tonne ..
Was z4root (oder irgendein anderes rooting-Programm) tut, führt es einige Exploits aus, um seine eigene Benutzer-ID auf 0 (root) zu ändern. Man kann sich das so vorstellen, als ob man eine Art Hack-and-Tricking-Kernel ausführt, um zu denken, dass es das Recht hat, root zu sein (wenn z4root ein Virus wäre, könnte es alles mit dem Installieren von Keyloggern tun.). Wenn es möglich ist, Kernel so zu manipulieren, dass er Root-Zugriff gewährt, wird dies als Sicherheitslücke betrachtet (jede App könnte dies tun und einige bösartige Sachen ausführen) und wird normalerweise in zukünftigen Kernel-Updates behoben (deshalb kann z4root das nicht tun) funktionieren, wenn Sie Ihre Firmware aktualisieren).
Wenn z4root seine uid auf 0 gesetzt hat, geschieht Folgendes: remounts /system
partition als schreibbar (standardmäßig schreibgeschützt), Kopien über su binary, Superuser.apk und busybox und remounts /system
zurück als schreibgeschützt.
Wie also gibt Ihnen die Su-Binärdatei Root-Zugriff, ohne "Hack" zu machen, wenn Anwendungen normalerweise die gleiche UID wie der Elternprozess haben? Dies liegt daran, dass die Su-Binärdatei set-uid gesetzt ist und immer als uid 0 (root) ausgeführt wird.
Nun, wenn du su binary in /system/bin
kopiert hast, musst du root access haben, was bedeutet, dass du vergessen hast, Besitzer / Berechtigungen zu ändern ( chown root:root /system/bin/su; chmod 6755 /system/bin/su
), aber du brauchst dafür noch root-Zugriff.
Wenn Sie ein Gerät rooten, überschreiben oder ändern Sie das Betriebssystemimage im ROM, um Ihnen erweiterte Berechtigungen zu geben. Wenn Sie Anwendungen im Benutzermodus installieren, können Sie in keiner Version von Linux eine Privilegien-Eskalation erhalten. Wenn sich ein Benutzer durch "Kopieren von su" root machen könnte, gäbe es keine Sicherheit.
Ich bin mir nicht sicher, was Sie fragen, aber es scheint eine einfache Sache zu sein. Du versuchst, "Super User" zu werden oder tust mit Superuser-Rechten. Dies können Sie nur tun, wenn Sie über die tatsächlichen Rechte verfügen, die dem Benutzerkonto zugewiesen sind, das derzeit auf Ihrem Gerät ausgeführt wird. Normalerweise hast du das nicht richtig.
Beachten Sie, dass "superuser" dasselbe ist wie "root"
su
nicht funktionieren. Du kannst also root
stuff nur machen, wenn du rooted
dein Gerät hast.