• 注册
  • 转载分享 转载分享 关注:171 内容:12813

    SKRoot-Linux完美内核级隐藏ROOT

  • 查看作者
  • 打赏作者
  • 当前位置: 七七博客 > 转载分享 > 正文
    • 9
    • 转载分享
    • SKRoot-Linux完美内核级隐藏ROOT

      介绍

      新一代SKRoot,挑战全网root检测手段,跟面具完全不同思路,摆脱面具被检测的弱点,完美隐藏root功能,全程不需要暂停SELinux,实现真正的SELinux  0%触碰,通用性强,通杀所有内核,不需要内核源码,直接patch内核,兼容安卓APP直接JNI调用,稳定、流畅、不闪退。

      实测百台老、新设备,全部稳定运行(如红米K20\K30\K40\K50\K60、小米8\9\10\11\12\13、小米平板5、红魔5\6\7、联想、三星、一加、ROG2\3等等)过市面上所有主流APP的ROOT检测,如农业XX、交X12XX3等…无需理会谷歌GKI,让所有的ROOT检测手段都回归尘土吧,愿世界迎来一个美好的ROOT时代。

      本工具功能列表

      1.显示自身权限信息

      2.获取ROOT权限

      3.执行ROOT命令

      4.执行原生内核命令

      5.安装部署su

      6.注入su到指定进程

      7.完全卸载清理su

      思维

      1.通过拖拽内核文件置find_setresuid可得到关键定位地址,配合IDA伪代码翻译,可得到task_struct结构体里cred的偏移值。

      2.通过拖拽内核文件置find_cred_has_capability可得到关键定位地址,配合IDA伪代码翻译,可得到avc_denied的入口位置。

      3.通过拖拽内核文件置find_do_execve可直接得到do_execve的入口位置。

      从内核文件中,不需要源码来得到这三个值的方法有很多,至少有四种,这里以上只列举了其中的一种“脚本定位法”,其实直接用IDA搜一下就有了,根本就不需要工具~

      4.通过拖拽内核文件置patch_kernel_root,输入以上得到的信息值,开始补丁内核,同时会自动生成ROOT密匙,直至补丁完成。

      5.启动PermissionManager,输入ROOT密匙值,开始享受舒爽的ROOT环境。

      提醒

      本源码不针对任何程序,仅供交流、学习、调试Linux内核程序的用途,禁止用于任何非法用途,Root是一把双刃剑,希望大家能营造一个良好的Linux内核Rootkit技术的交流环境。

      隐藏内容需要回复可以看见

      回复

      楼主辛苦了,谢谢楼主,楼主好人一生平安!

      回复
      Lv.6
      卧槽!无奈本人没文化,一句卧槽行天下!
      回复

      牛逼,试一下

      回复
      Lv.1

      卧槽!无奈本人没文化,一句卧槽行天下!

      回复

      卧槽,这个看起来很牛,试试看

      回复

      楼主辛苦了,谢谢楼主,楼主好人一生平安!

      回复

      楼主辛苦了,谢谢楼主,楼主好人一生平安!

      回复

      楼主辛苦了,谢谢楼主,楼主好人一生平安!

      回复

      卧槽!无奈本人没文化,一句卧槽行天下!

      回复

      请登录之后再进行评论

      登录
    • 任务系统
    • 帖子间隔 侧栏位置: