[转]开源SKRoot-Linux内核级完美隐藏ROOT系统源码
SKRoot - SuperKernelRoot - Linux 完美内核级隐藏ROOT演示
特点:
新一代SKRoot,挑战全网root检测手段
跟面具完全不同思路,摆脱面具被检测的弱点,完美隐藏root功能,
全程不需要暂停SELinux,实现真正的SELinux 0%触碰,
通用性强,通杀所有内核,不需要内核源码,直接patch内核,
自带ROOT授权注入
兼容安卓APP直接JNI调用,稳定、流畅、不闪退。
# SKRoot - SuperKernelRoot - Linux 完美内核级隐藏ROOT演示
新一代SKRoot,挑战全网root检测手段,跟面具完全不同思路,摆脱面具被检测的弱点,完美隐藏root功能,全程不需要暂停SELinux,实现真正的SELinux0%触碰,通用性强,通杀所有内核,不需要内核源码,直接patch内核,兼容安卓APP直接JNI调用,稳定、流畅、不闪退。
### 本工具功能列表:
### 1.显示自身权限信息
### 2.获取ROOT权限
### 3.执行ROOT命令
### 4.执行原生内核命令
### 5.安装部署su
### 6.注入su到指定进程
### 7.完全卸载清理su
思维:
1.通过拖拽内核文件置find_setresuid可得到关键定位地址,配合IDA伪代码翻译,可得到task_struct结构体里cred的偏移值。
2.通过拖拽内核文件置find_cred_has_capability可得到关键定位地址,配合IDA伪代码翻译,可得到avc_denied的入口位置。
3.通过拖拽内核文件置find_do_execve可直接得到do_execve的入口位置。
从内核文件中,不需要源码来得到这三个值的方法有很多,至少有四种,这里以上只列举了其中的一种“脚本定位法”,其实直接用IDA搜一下就有了,根本就不需要工具~
4.通过拖拽内核文件置patch_kernel_root,输入以上得到的信息值,开始补丁内核,同时会自动生成ROOT密匙,直至补丁完成。
5.启动PermissionManager,输入ROOT密匙值,开始享受舒爽的ROOT环境。
===============================
实测百台老、新设备,全部稳定运行
(如红米K20\K30\K40\K50\K60、小米8\9\10\11\12\13、小米平板5、红魔5\6\7、联想、三星、一加、ROG2\3等等)
过市面上所有主流APP的ROOT检测,如农业XX、交X12XX3等...
无需理会谷歌GKI
让所有的ROOT检测手段都回归尘土吧,愿世界迎来一个美好的ROOT时代
=================================
提醒:
本源码不针对任何程序,仅供交流、学习、调试Linux内核程序的用途,禁止用于任何非法用途,Root是一把双刃剑,希望大家能营造一个良好的Linux内核Rootkit技术的交流环境。
下载地址
**** Hidden Message *****
支持开源~!感谢分享 虫大,你都是在哪里找的资源
啊
楼主辛苦了,谢谢楼主,感谢楼主分享,楼主好人一生平安!!! 感谢姥姥分享,先去下载学习一下 #在这里快速回复#刚好需要这个呢 分享是一种美德! 支持大佬,下载下来看看
页:
[1]