我得手机要成功什么是获取root权限限获取失败怎办才能成功什么是获取root权限限?

去年年底支付宝的被克隆漏洞被爆出无独有偶就是腾讯干的,其实真正了解这个事件之后会发现感觉是针对支付宝。因为这个漏洞找出肯定花费了很大劲主要是因為支付宝的特殊业务需要开启了WebView的跨域访问功能,导致了这个问题其实Google官方的Android早期版本这个功能默认是开启的的确是个漏洞,但是最后嘚版本都默认关闭了除非应用自己业务需要就开启。而支付宝的口令红包是利用了WebView进行操作的同时开启了这个功能,腾讯应该是研究叻很久的支付宝代码才分析出来的不过就在过年前几天,阿里也爆出了腾讯微信的此类问题其实现在很多app因为特殊业务需求会手动打開这个功能。但是这个功能开启的确有一定风险而且非常严重。当然也不一定需要关闭这个功能可以在WebView打开的时候做url安全检查也可以。后面分析这个漏洞就知道了

当然本文不会针对支付宝问题来说这个问题,因为没必要而且支付宝也修复了本文的目的在于把这个漏洞问题解释清楚,所以本文就自己写案例来介绍一下即可主要包括服务端和客户端,客户端大家都知道不多说了服务端之前我开发过JavaWeb,所以弄起来比较简单这里不给出详细步骤。首先我们大致了解一下支付宝那个事件支付宝有口令红包,在网页中会跳转到支付内部嘚WebView页面这个主要利用了Android中自带的Activity启动协议scheme:

然后可以在网页html中通过链接app://这样的形式打开我们的应用到这个Activity页面中。

下面就开始搭建构造案例项目首先来构建一个客户端程序:

这里最主要的就是WebView这个Activity类,因为后面我们通过系统浏览器打开一个页面通过协议链接打开跳转箌这里:

这里我们内部是一个WebView,为了验证问题就手动打开跨域访问开关,有两个方法可以操作通过测试发现这两个方法随便打开一个嘟是可以复现问题的。然后就是通过跳转过来的链接携带想用WebView打开的url地址一般这个地址就是包含恶意功能的网页,这里肯定就是利用跨域问题把案例应用的沙盒数据的上传到指定服务器中。

好了客户端的项目构建成功了,下面就要构建服务端程序了首先我们肯定要囿一个可以让客户端浏览器打开的开始页面,然后就是接受恶意页面利用跨域问题获取到沙盒数据上传的接口因为我之前弄过JavaWeb开发,所鉯操作起来比较简单去Eclipse官网下载一个EclipseEE工具,然后新建一个工程即可:

点击新建然后选择动态web项目:

我这里之前已经配置的tomcat目录了,首佽会提示你选择服务器tomcat的目录这个简单直接去apache官网下载一个压缩包,然后解压到本地目录即可继续下一步直接完成:

默认是用Servlet作为业務逻辑处理功能的,比如接受客户端的get和post数据请求和下发功能的然后就是全局的路径配置文件打开我们之前客户端定义的MyWebViewActivyt页面,并且会帶一个参数也就是恶意页面给内部的WebView加载这个恶意页面内部就实现了本地沙盒数据的获取和上传功能,因为这个WebView已经开启了跨域访问功能了所以恶意页面内部就可以从file域到http域的数据传递。

注意:这里有个巨大的坑导致我在这里耽误了两三天的时间,就是这里的恶意页媔必须在手机本地最好是sdcard目录下,不能在服务端开始的时候我把恶意页面也放在了服务端,最后恶意页面中的跨域功能死活是不成功嘚必须放在本地sd下面,所以我们还需要把恶意页面放到sd卡下面

浏览器自动下载文件问题说明

说到这里得插播一个信息了,就是可以看箌腾讯公布这个漏洞的时候说到一个细节,就是他其实还需要借助Chrome的一个漏洞就是可以自动下载保存一个文件到sd卡的目录下,这个漏洞就是设置了头部信息:

服务端程序:包括钓鱼页面用于客户端用户使用浏览器访问用户访问这个页面之后就会自动下载恶意页面html到sd卡Φ,并且该页面中有一个钓鱼链接可以协议打开客户端的页面把恶意页面的地址传递过去

客户端接收到参数就用自己的WebView打开这个恶意页媔了,恶意页面内部利用跨域把客户端程序的沙盒数据上传到了恶意者服务器中

通过上面的案例流程也可以发现这个漏洞的危害性很大,恶意者只要借助一个钓鱼页面就把手机中某个具备跨域漏洞的应用沙盒数据比如账号信息上传到自己的服务器了比如支付宝就开启了跨域漏洞功能,而且包含一个具备协议打开的页面H5WebView所以支付宝会被干。的确存在这样的问题支付宝的沙盒数据敏感信息都会被窃取。泹是我们也发现这个漏洞利用过程恶意者必须先分析客户端程序:恶意者在操作之前必须先要反编译案例应用分析他的沙盒数据结构(数據库名,xml名等)以及支持协议打开的WebView页面传递的参数信息,不然是没法操作的所以腾讯爆出支付宝的这个问题,肯定反编译支付宝研究叻他的代码逻辑

上面跨域漏洞就分析完了,其实说白了就是因为应用使用WebView的时候因为特殊业务手动开启了跨域功能:

到就是跨域操作,而这里看到不仅域名协议都不一样跨的有点大了。

那么这个漏洞和支付宝的应用克隆技术有什么关系呢什么叫克隆技术呢?其实上媔我们看到已经把应用的沙盒账号信息都弄到自己的服务器了那么恶意者在自己的设备在去自己的服务器获取这个账号信息,然后替换哃应用的沙盒信息不就实现了应用克隆吧,恶意者把不知道在地球的哪个地方的人的同一个应用的账号信息给克隆到自己的同一个应用賬号中这个过程有一个小问题就是恶意者如何把服务器的账号信息同步到自己的应用中呢?其实我们看腾讯的演示视频并没有看懂怎么操作的我原想着把上面的file和http操作反过来,恶意者只需要在自己的设备浏览器打开一个页面实现逆向操作把服务端的数据在跨域同步到夲地。但是我操作失败了不过没关系,因为数据已经到了恶意者的服务器中了想克隆同步就很简单了,比如恶意者可以把手机root了然後写个程序先去自己服务器获取数据,然后借助root权限强制把数据写入到同一个应用中这样也可以实现克隆了。恶意者不在乎root等操作他茬意的是能够克隆成功就好。

本文的目的只有一个就是学习逆向分析技巧如果有人利用本文技术进行非法操作带来的后果都是操作者自巳承担,和本文以及本文作者没有任何关系本文涉及到的代码项目可以去编码美丽小密圈自取,欢迎加入小密圈一起学习探讨技术

本文通过复杂的操作把WebView的跨域漏洞情景完美还原复现了整个操作可以看到非常麻烦,复现这个漏洞付出很多只是为了能够给你们讲解清楚。自己在项目中用到WebView一定要注意这个操作

《Android应用安全防护和逆向分析》

关注公众号,最新技术干货实时推送

在Linux中账户root有着生杀予夺的绝对權力,所以必要随便使用root账户这也就是说我们不能用root账户来运行暴露在外网上的切可以增删改文件的应用程序。所以我们开发的网站或鍺说像tomcat等WEB服务是不可直接通过root权限来运行的因为我们的网站服务都有记录日志、上传文件等文件操作,一旦网站有漏洞就有可能引起攻击,甚至整个服务器都有可能被黑客控制所以我们需要用非root账户,最好是nologin账户来运行tomcat等web服务

手机是荣耀6开始手机下载kingroot使的┅键root显示成功了,但是没有解除root权限的选项就,想从PC版Kingroot解除。结果PC版显示的是未root选择重新root后手机就显示phoneunlock,... 手机是荣耀6开始手机下载kingroot使嘚一键root显示成功了,但是没有解除root权限的选项就,想从PC版Kingroot解除。结果PC版显示的是未root选择重新root后手机就显示phone unlock,电脑上root失败重启手机再使┅些软件显示不是之前的未root,而是root获权失败请问手机究竟有没有root成功啊,对使用会不会有影响例如系统更新之类?

说明那以前手机上獲取下来的权限是很不稳定的呢

不然手机上是不不会在提示root的。

说到手机root就是最好的方式在电脑上操作。

用数据线连接手机到电脑上進行下稳定的设置啊

很给力的获取权限到了手机上。

这样就不会在显示不成功的情况了手机上获取下来

的就是很稳定的权限了。

你对這个回答的评价是

下载百度知道APP,抢鲜体验

使用百度知道APP立即抢鲜体验。你的手机镜头里或许有别人想知道的答案

我要回帖

更多关于 root权限 的文章

 

随机推荐