i编程——励志成为最大的编程论坛!

 找回密码
 立即注册
查看: 570|回复: 0

SKRoot-Linux完美内核级隐藏ROOT

[复制链接]

2068

主题

14

回帖

8800万

积分

管理员

积分
88006920
发表于 2023-4-5 13:07:40 | 显示全部楼层 |阅读模式
介绍
新一代SKRoot,挑战全网root检测手段,跟面具完全不同思路,摆脱面具被检测的弱点,完美隐藏root功能,全程不需要暂停SELinux,实现真正的SELinux  0%触碰,通用性强,通杀所有内核,不需要内核源码,直接patch内核,兼容安卓APP直接JNI调用,稳定、流畅、不闪退。

实测百台老、新设备,全部稳定运行(如红米K20\K30\K40\K50\K60、小米8\9\10\11\12\13、小米平板5、红魔5\6\7、联想、三星、一加、ROG2\3等等)过市面上所有主流APP的ROOT检测,如农业XX、交X12XX3等…无需理会谷歌GKI,让所有的ROOT检测手段都回归尘土吧,愿世界迎来一个美好的ROOT时代。

本工具功能列表
1.显示自身权限信息
2.获取ROOT权限
3.执行ROOT命令
4.执行原生内核命令
5.安装部署su
6.注入su到指定进程
7.完全卸载清理su


思维
1.通过拖拽内核文件置find_setresuid可得到关键定位地址,配合IDA伪代码翻译,可得到task_struct结构体里cred的偏移值。
2.通过拖拽内核文件置find_cred_has_capability可得到关键定位地址,配合IDA伪代码翻译,可得到avc_denied的入口位置。
3.通过拖拽内核文件置find_do_execve可直接得到do_execve的入口位置。
从内核文件中,不需要源码来得到这三个值的方法有很多,至少有四种,这里以上只列举了其中的一种“脚本定位法”,其实直接用IDA搜一下就有了,根本就不需要工具~
4.通过拖拽内核文件置patch_kernel_root,输入以上得到的信息值,开始补丁内核,同时会自动生成ROOT密匙,直至补丁完成。
5.启动PermissionManager,输入ROOT密匙值,开始享受舒爽的ROOT环境。

提醒
本源码不针对任何程序,仅供交流、学习、调试Linux内核程序的用途,禁止用于任何非法用途,Root是一把双刃剑,希望大家能营造一个良好的Linux内核Rootkit技术的交流环境。

下载地址回复可见

游客,如果您要查看本帖隐藏内容请回复



懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|i编程 ( 陕ICP备2025058491号-1 )

GMT+8, 2025-5-4 23:28 , Processed in 0.183357 second(s), 22 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表