新一代SKRoot,挑战全网root检测手段,跟面具完全不同思路,摆脱面具被检测的弱点,完美隐藏root功能,全程不需要暂停SELinux,实现真正的SELinux 0%触碰,通用性强,通杀所有内核,不需要内核源码,直接patch内核,兼容安卓APP直接JNI调用,稳定、流畅、不闪退。
APP应用程序拿到ROOT权限的唯一方法就是得到ROOT密匙,此密匙为48位的随机字符串,安全可靠,如若感觉长度不够,可自行修改源码拓展长度。
其中【注入su到指定进程】只支持授权su到64位的APP,老式32位APP不再进行支持,因市面上几乎所有APP都是64位,例如MT文件管理器、Root Explorer文件管理器等等。
1.通过拖拽内核文件置find_proc_pid_status可直接得到函数proc_pid_status的入口地址,IDA跳至该地址后按F5,肉眼可得task_struct结构体里cred或seccomp的偏移值(seccomp为非必需项)。
想要从没有源码的内核文件中得到这4个值的方法其实有很多,至少有4种以上,其实直接用IDA搜一下就有了~,这里为了大家方便,简易制作了三个“脚本工具”并附其源码。