- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一层面安全-超级用户权限
W W W . W A T S O N W Y A T T . C O M 移动应用安全 Android系统安全3个层面 Linux层面安全、软件安装签名机制、程序运行时的安全 1、Linux层面安全 每一个应用程序对应一个Linux用户 每个用户对应一个文件夹 文件在默认情况下仅允许据有者访问 鲁棒性 Android系统安全概述 Android系统安全3个层面 2、软件安装签名机制 安装程序必须有一个签名 签名由程序发行方完成 用户确认程序发行方的真实身份后安装程序 签名使用“公钥、私钥对”技术 Android系统安全概述 Android系统安全3个层面 3、程序运行时的安全 Android系统的权限许可权机制,拥有许可权才能调用相关的功能 Android允许程序在执行时调用其他程序组件(Activity、Service、Content Provider等)的安全 Anddorid系统内部外部存储的安全 Android系统安全概述 超级用户权限 Android基于Linux 管理员root具有最高权限 Android默认关闭root权限 手机root 手机在使用过程中能够获取root权限 第一层面安全-超级用户权限 获取root权限的好处 获系统文件管理权限(如Root Explore),卸载捆绑系统软件 特殊软件使用需要(如杀毒软件) 系统优化加速需要(手机发烧友) 第一层面安全-超级用户权限 获取root权限的危险 系统不稳定(删除系统软件造成,root后失去保修) 病毒侵入 手机root后,所有软件都可能获得root权限,病毒可以做任何事 权限管理软件作用有限 隐私数据暴露 root后,隐私数据全部暴露(文件访问权限) 第一层面安全-超级用户权限 超级用户权限获取原理 利用android系统本地提取漏洞提升权限 超级用户权限获取分类 临时获取:不对系统进行修改 永久获取:修改系统,手机随时可以获得root权限 目前本地提取漏洞共出现过8个 第一层面安全-超级用户权限 实验5.1 Android系统漏洞检测 实验软件:X-ray for Android 步骤: 启动安卓虚拟机 安装X-ray for android 启动X-ray for android,检测虚拟机漏洞 第一层面安全-超级用户权限 实验要点-在安卓虚拟机上安装软件 启动虚拟机 adb devices 查看系统中的虚拟机和连接终端设备 把要安装的apk文件复制到android SDK\platform-tools中 开始-运行-cmd 用cd命令进入 android SDK\platform-tools adb install XRAY_1.0.apk 第一层面安全-超级用户权限 超级用户权限获取实例z4root 原理: 默认程序以非root用户运行,包括adbd adbd由init创建,然后调用setid()设置运行用户为shell用户 如果能够让adbd重新以root身份运行,则计算机传过来的命令也能够以root身份运行 第一层面安全-超级用户权限 超级用户权限获取实例z4root 具体实现 Linux中最大允许运行的进程数有限 Android adb setuid漏洞利用该限制 制造大量僵尸进程,达到系统上限 Kill系统中的adb进程,并占据其位置再次达到系统上限 系统重启adb进程(最初用户为root) 第一层面安全-超级用户权限 超级用户权限获取实例z4root 具体实现 adb完成初始化工作后,调用setid()切换shell用户,由于shell用户进程数达到上限,setid()失败,切换为未完成,adb具备root权限 计算机执行adb shell命令,进入root shell 漏洞产生的原因 adb没有检查setid()的返回值,产生了一个具备root权限的adb进程 第一层面安全-超级用户权限 超级用户权限获取实例z4root /*then switch user and group to “shell”*/ setgid(AID_SHELL) setuid(AID_SHELL) 漏洞的修改 if (setgid(AID_SHELL) !=0) exit(1); if (setuid(AID_SHELL) !=0) exit(1); 第一层面安全-超级用户权限 root后的后续 向系统的/system/app目录写入root权限管理软件(通常是Superuser.apk) 向/system/bin或/system/xbin写入su程序 他们协作实现root权限管理 第一层面安全-超级用户权限 实验5.2 超级用户权限获取 安装运行z4root 安装运行Root Explorer 安装
您可能关注的文档
最近下载
- Unit 8 I can do this for you(课件)译林版(三起)英语三年级上册.ppt VIP
- 2024-2025学年山东省济南市长清区七年级(上)期末英语试卷(含答案).docx VIP
- 2023-2024学年上海市曹杨第二中学高二上学期化学期末考试卷含详解.docx VIP
- 2025年下半年宜春市市直机关事业单位编外用工公开招聘【82人】考试参考题库及答案解析.docx VIP
- 《自身抗体检测与临床应用》课件.ppt VIP
- 医院处方笺模板.pdf VIP
- 毛石混凝土挡墙专项施工方案.doc VIP
- 学堂在线 研究生学术与职业素养讲座 章节测试答案.docx VIP
- 电力电子技术 (周晓燕)课后习题答案.docx VIP
- 中国特应性皮炎诊疗指南解读PPT课件.pptx VIP
原创力文档


文档评论(0)