Después de investigar sobre los detalles y técnicas de bajo nivel de los procesos de enraizamiento, descubrí que ocurre principalmente a través del desbordamiento del búfer para obtener acceso a la raíz a través de la carga útil en ejecución (binarios) en la dirección de devolución de llamadas de la memoria.
Método A (BUffer Over flow para obtener Root)
El búfer sobre el flujo como lo entendí brevemente es que lo hará:
1, explota, es decir, engaña el desbordamiento del búfer y devuelve la dirección de llamada del procedimiento para continuar con la ejecución. 2, inyecte el binario = carga útil, es decir, el código real que hace el trabajo desde esa dirección de retorno (dirección de memoria) desde el búfer para continuar la ejecución, lo que realmente hace algún acto (que todavía no puedo entender en el caso de rooting).
El método B Chain Fire SU parpadea durante la recuperación
el segundo método como se hace referencia aquí
Pregunta:
¿cuál es la diferencia entre dos métodos ... es que el método A está completamente encapsulado en el Método B? Lo que entiendo es que en el método B hay
- * script - > que ejecutan el exploit y luego inyectan el binario
- el binario --- > ¿Contiene el código para volver a montar el sistema como una vulnerabilidad posterior a la raíz (después de obtener los derechos de root cambiando el UID actual del proceso) y desplegar el archivo su.apk con sus derechos? *
no puedo entender cómo un método complicado de desbordamiento de búfer puede encapsularse en solo un zip puede convertirse en una cuestión de flasheo para obtener la raíz del último dispositivo que incluso kingroot no puede rootear. .
cualquiera puede explicar la parte binaria (cómo se obtiene realmente el acceso de root) en el método A y qué es lo paso a paso en el método B .