কেন বাইনারি কেবল অনুলিপি করা যায় না (প্রযুক্তিগত প্রতিক্রিয়া দয়া করে)


18

আমি বেশ কয়েকটি স্যামসাং ডিভাইস এবং মূল অন্তর্নিহিত "লক্ষ্য" তৈরি করেছি যাতে suবাইনারি পাওয়া যায় /system/xbinএবং সুপারউসার.এপকে ইনস্টল করা হয় ।

আমার প্রশ্ন হ'ল কেন ফোনটি রুট করতে একজনকে এই সমস্ত হুপের মধ্য দিয়ে ঝাঁপিয়ে পড়তে হবে (কাস্টম পুনরুদ্ধার ইনস্টল করতে হবে এবং প্রি-রুটড রোম ফ্ল্যাশ করতে হবে বা বর্তমান ইনস্টলেশনটি কাজে লাগাতে হবে)? কেউ কি কেবল একটি প্রাক্পম্পাইল্ড এস ডাউনলোড করতে পারে না, এটি এসডি কার্ডে স্থানান্তর করতে এবং এডিবি দিয়ে চালাতে পারেন? যে বিষয়টি যে কোনও রমকে "প্রাক-মূল" তৈরি করে বলে মনে হচ্ছে তা হ'ল এতে সুপারসুজার এবং তাদের নিজস্ব সিস্টেমের পথে বাইনারি রয়েছে। কেন এটি এত গুরুত্বপূর্ণ যে এটি থেকে চালানো হয়েছে তা আমি দেখতে পাচ্ছি না /system/xbin

উত্তর:


24

স্যু বাইনারিটির কার্যকর করা এবং সেটুইড অনুমতি বিট সেট উভয়ই দরকার। প্রথমটি ফাইলটি কার্যকর করা যায় এবং দ্বিতীয়টি এটি ফাইলের মালিকের অধিকারগুলির সাথে স্বয়ংক্রিয়ভাবে চালিত হয় (সেট করুন ব্যবহারকারী আইডি, বা সেটুইড this এক্ষেত্রে মালিকটি রুট more আরও পড়ুন এখানে )।

বাহ্যিক স্টোরেজে থাকা ফাইলগুলিতে এক্সিকিউটেবল এবং সিটুইড অনুমতি বিট সেট থাকে না এবং এটি মূল অধিকার ছাড়া মঞ্জুর করা যায় না। এও লক্ষ করুন যে সাধারণত বুট করতে কার্যকর করতে আটকাতে এসডি কার্ডটি 'নোেক্সেক' পতাকা সহ মাউন্ট করা হয়েছে:

shell@android:/sdcard $ ./su
/system/bin/sh: ./su: can't execute: Permission denied
126|shell@android:/sdcard $ chmod 4755 su
Unable to chmod su: Operation not permitted
10|shell@android:/sdcard $ mount | grep /mnt/sdcard
/dev/block/mmcblk0p1 /mnt/sdcard vfat [...],noexec,[...]

মূলত এই কারণেই আপনি কেবল suএসডি কার্ডে অনুলিপি করতে পারেন না এবং তারপরে নিজেকে রুট দেওয়ার জন্য এটি চালান।


সুতরাং যে একমাত্র জিনিস যা রুটিং প্রতিরোধ করে, এই সত্য যে / এসডিকার্ড কার্যকর হয় না এবং আপনি chmod করতে পারবেন না? একবার su উপযুক্ত স্থানে গেলে এটি আপনার সোনার এক্সিকিউটেবল হতে পারে mod আমি ভাবব যে কাউকে সহজভাবে চালানো থেকে রক্ষা করার জন্য সুরক্ষার একটি স্তর থাকবে। আমার সার্ভার এবং ডেবিয়ান বাক্সে আমি সাধারণ ব্যবহারকারী হিসাবে কেবল চালাতে পারি না, আমাকে একটি পাসওয়ার্ডের জন্য অনুরোধ জানানো হয়। আমার ধারণা অনুমান করা হয় যে কেউ যদি su ইনস্টল করতে পারে তবে তারা পাসওয়ার্ড পরিবর্তন করতে ছায়া ফাইলটি ওভাররাইট করতে পারে?
ব্যবহারকারী 974896

3
@ ইউজার 89 89 Well৮।: ঠিক আছে, কোনও সিস্টেম-ব্যবহারকারীর পক্ষে এটি কার্যকর করা যায় না এবং অ্যান্ড্রয়েডের এমনকি কোনও ফাইল passwdবা shadowফাইল নেই। কার্যকর করার suযোগ্য স্থানে রাখার জন্য আপনার আক্ষরিক অর্থেই রুট প্রয়োজন , যার কারণে রুট করার পদ্ধতিগুলি হয় কোনও বিশেষাধিকারের বর্ধন কাজে লাগানো বা কাস্টম পুনরুদ্ধারের সাথে জড়িত (যেখানে সমস্ত বেটটি মূলত বন্ধ রয়েছে)।
বয়স্করাথিস

হ্যাঁ. এই উত্তর।
অ্যান্ড্রয়েড কুইসিতো

3
@ user974896: / এসডিকার্ডটি মাউন্ট নেক্সেকের পাশাপাশি, সেটুইড সিস্টেম কলটি তখনই কল করা যায় যখন স্যুইড অনুমতি বিটটি এক্সিকিউটেবলের মধ্যে সেট করা থাকে, এবং ক্লাউন এবং chmod সিস্টেম কল কেবল রুটকে কোনও ফাইলের সেটুইড বিট সেট করতে দেয় will রুটের মালিকানাধীন (কার্যকরভাবে, কেবলমাত্র রুট একটি এক্সিকিউটেবল তৈরি করতে পারে যা রুট সুবিধাগুলি দিয়ে চলতে পারে)। যে কেউ su কল করতে পারে, তবে কলারকে সুপারউজারের ডাটাবেসে (বা ট্র্যাডিশনাল লিনাক্সে, পাসওড / শ্যাডো ডাটাবেসে) অনুমতি না দেওয়া হলে কলটি সফল হবে না। কেবলমাত্র সুপারইজার অ্যাপ (এবং সুবিধাপ্রাপ্ত প্রক্রিয়াগুলি) সুপারউজারের ডেটাবেসটি সংশোধন করতে পারে।
মিথ্যা রায়ান

3
@ user974896: এটি, অ্যান্ড্রয়েডে স্বাভাবিক সুরক্ষা ব্যবস্থা ছাড়াও যেখানে প্রতিটি ডালভিক অ্যাপ্লিকেশন তার নিজস্ব ব্যবহারকারী হিসাবে চালিত হয়, তার অর্থ এই যে কেবলমাত্র অ্যাপ্লিকেশনগুলি যে কেবল সুপারইজারের শ্বেত তালিকাতে প্রয়োগ করা হয়েছে তা প্রম্পট ছাড়াই নিজেই রুট হয়ে উঠতে পারে, অন্য সবাই অস্বীকার করবে (যদি তা হয় তবে ব্ল্যাকলিস্টে), বা সুপারউসারকে ব্যবহারকারীকে অনুমতি দেওয়ার জন্য অনুরোধ জানাবে।
মিথ্যা রায়ান

5

Rooting Android সংস্করণ উপর নির্ভর করে দুর্বলতা শোষণ, অত "জড়িত মূল ফোন থেকে হুপ্স সব দিয়ে লাফ "

এটি একটি মুরগি এবং ডিম!

রুট শোষণ করার জন্য, আপনার /systemহ্যান্ডসেটে একটি অনিরাপদ অ্যাডবি ডেমন (অর্থাত্ পুনঃসমাজ করার ক্ষমতা ) প্রয়োজন হবে এবং একটি অনিরাপদ অ্যাডাব করার জন্য আপনার রুট দরকার! এবং এছাড়াও, আপনার একটি আনলক করা বুটলোডার প্রয়োজন।

একবার দেখে একটি থাকতে কাজে লাগান নামক zergRush GitHub পাওয়া; আগ্রহের ফাংশনটিকে বলা হয় do_fault()যেখানে voldডাইমনটির মালিকানাধীন পাইপের সাথে সংযোগ স্থাপনের স্ট্যাক-ফ্রেমটি "ভাঙ্গা" করার চেষ্টা করা হয়েছিল এবং স্ট্যাক পয়েন্টারটিকে অনুলিপি করে একটি অনুলিপিটির দিকে নির্দেশ করে ক্র্যাশ ঘটায় cause শেলটির সংস্করণ boomshযা এর পরে চলে /data/local/tmp

উত্সটি পড়ার পরে, আপনি এখন বুঝতে পারবেন যে suবাইনারিটি অনুলিপি করা হ্যান্ডসেটটি "মূল" করার জন্য কেন পর্যাপ্ত নয় এবং কেন হুপ্সের মাধ্যমে ঝাঁপিয়ে পড়তে হবে । এবং এছাড়াও, এসডিকার্ডের জন্য ফাইল-সিস্টেমের স্তরে এক্সিকিউটেবল বিটটি অবরুদ্ধ করা হয়েছে, সুতরাং সেখানে যান না - এটি সুস্পষ্ট কারণে রয়েছে! :)


লিংকগুলির জন্য ধন্যবাদ আমি পরে সেগুলি পড়ব এমনকি যদি কারখানাটি থেকে এসডিকার্ডটি ch ch7 ছদ্মবেড করা হয় তবে আমি কেবল এটি ডাউনলোড করে এবং সম্পাদন করে রুট হয়ে উঠতে পারি না?
ব্যবহারকারী 974896

1
সঠিক! না গো! কোনও পার্থক্যের একটি আইওটা তৈরি করে না এবং যেহেতু ফ্যাক্টরি ইনস্টল করা রম এতে একটি সুরক্ষিত থাকবে chmodá এটি করতে SDcard এর অনুমতিগুলি অর্জন করার জন্য আপনাকে রুট প্রয়োজন ! :)
t0mm13b

1
আচ্ছা, সিস্টেমটি / এক্সবিনে থাকলে স কে এত বিশেষ করে তোলে? আপনি যদি অ্যাডবি শেলটি প্রবেশ করেন (বা সাধারণ ব্যবহারকারী হিসাবে কোনও অ্যাপ্লিকেশন চালান) তবে আপনি অনিচ্ছাকৃত ব্যবহারকারী। এটি যখন / সিস্টেমে / এক্সবিনে থাকে তখন এস কে কার্যকর করা আমাদের তাত্ত্বিকভাবে chmod 777 / sdcard এ চালানোর বিপরীতে আপনাকে রুট করে তোলে?
ব্যবহারকারী 974896

/system/xbinব্যস্তবক্সের ইউটিলিটিগুলি যে ডিরেক্টরিতে প্রবেশ করে এবং ... একটি মূলের হ্যান্ডসেটে, এটি জারি echo $PATHকরলে / sbin: / vendor / bin: / system / sbin: / system / bin: / system / xbin <- এটি লক্ষ্য করুন! এটা পথে! সেখানে
এটির

হ্যাঁ আমি জানি এটি সেখানে পূর্বনির্ধারিতভাবে যায়। আমি যা বোঝাতে চাইছি এটি সেখানে চালানো সম্পর্কে এটি বিশেষ। কেন / এসডিকার্ড /, / ডেটা /, বা কোনও অ-মূল প্রয়োজনীয় ডিরেক্টরিটি কাজ করে না ফ্যাক্টরিটি রমকে 77 ch7 নাম্বার ডিরেক্টরিতে চালিত করে, কেন মূলত আমি বলতে চাইছি কেবলমাত্র এটিই যা ডাউনলোড থেকে বিরত থাকে এবং চলমান ./su হ'ল একটি নররুট ব্যবহারকারী যে ডিরেক্টরিগুলিতে এটি করতে পারে তা হ'ল নির্বাহযোগ্য বা আরও বড় ছবি।
ব্যবহারকারী 974896
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.