Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2928834
  • 博文数量: 241
  • 博客积分: 15936
  • 博客等级: 上将
  • 技术积分: 25158
  • 用 户 组: 普通用户
  • 注册时间: 2007-03-27 11:22
  • 认证徽章:
个人简介

Fedora-ARM

文章分类
文章存档

2016年(3)

2014年(1)

2013年(3)

2012年(50)

2011年(61)

2010年(26)

2009年(27)

2008年(21)

2007年(49)

分类: LINUX

2011-01-16 14:00:43

     在懂得如何进入不同的模式以后,要自己刷机很重要的一点就是在操作系统下获取ROOT权限,并把Bootloader刷成工程版的。HTC 的手机是XDA上的高人们玩得比较多,所有新机一出,没过多久就会被破解。
参考资料:过去HTC Gphone被破解的方法
   G1~G3利用的当时2.6.29的内核socket的NULL指针漏洞,那是一个轰动一时的高危漏洞:
Linux 再爆 root 帐号提权漏洞
黑客再爆Linux内核高危漏洞 一个命令可以攻击所有Linux系统
破解原理代码

   G4(Tatto)在2.6.29的内核漏洞被修补之后,这台机坚挺了一段时间,但时最终还是利用2.6.29的ptrace_attach()的竞态获取了ROOT:
破解原理
源码下载

    现在国内的论坛上到处都是DHD的ROOT和S-OFF的教程,我就不再废话了。但源头都是XDA的Visionary+ tool

这份教程是最权威,最完整的。

   我花了点时间找到了其中的源码:
   wpthis.ko
   
   从上面的源码来看,Root可能是用了adb读取属性文件的漏洞(读不到就默认ROOT),但是还没有仔细研究,看完源码再说。
   而S-OFF直接就是将现成的工程版的映像刷入相应的分区(mmcblk0p18)。

阅读(3273) | 评论(0) | 转发(1) |
给主人留下些什么吧!~~
评论热议
请登录后评论。

登录 注册