Red de conocimiento informático - Espacio del host - Cómo forzar el desbloqueo del patrón de desbloqueo del teléfono móvil

Cómo forzar el desbloqueo del patrón de desbloqueo del teléfono móvil

1. Mantenga presionados el botón para subir el volumen, el botón INICIO y el botón de encendido al mismo tiempo cuando el teléfono esté apagado. Espere a que la pantalla se ilumine y luego suéltelo para ingresar al modo de recuperación.

2. Después de ingresar al modo de recuperación, aparecerá la interfaz de selección en inglés. Seleccione Borrar datos/Restablecer valores de fábrica para confirmar y luego seleccione la línea central SÍ - ELIMINAR.

3. Seleccione Limpiar partición de caché nuevamente para confirmar.

4. Finalmente, seleccione la primera opción, reiniciar el sistema ahora, para reiniciar el teléfono.

Información ampliada

Antes de completar los pasos anteriores, el teléfono debe estar Rooteado primero.

Principio de root:

Actualmente, el método común para obtener permisos de root de Android es utilizar varias vulnerabilidades del sistema para reemplazar o agregar programas SU al dispositivo para obtener permisos de root después de obtener permisos de root. permisos, se instalará un programa para recordarle al usuario si debe otorgarle al programa los permisos más altos, lo que puede evitar que el malware se use hasta cierto punto. Este método a menudo se denomina "raíz incompleta". "ROOT completo" se refiere a reemplazar la ROM original del dispositivo para cancelar la configuración segura.

Se puede ver que solo los procesos cuyo getuid() es AID_ROOT y AID_SHELL pueden continuar ejecutándose; de ​​lo contrario, regresarán directamente. Esto determina que solo el usuario actual es root y el shell puede ejecutar su. A continuación, se ejecuta execvp (argvexec_args). su no crea un nuevo proceso a través de la bifurcación, sino que inicia directamente un nuevo proceso por sí mismo. En este momento, su crea el programa originalmente ejecutado.

Normalmente, su se ejecuta sin parámetros, por lo que ejecutará execlp("/system/bin/sh","sh",NULL; verificará los permisos del programa ls_l/ a través de la línea de comando bin/su); -rwsr-xr-x1rootroot368642010-01-2701:09/bin/su Como puede ver en lo anterior, el propietario y todos los grupos de su son root, y SUID y SGID están configurados. Por lo tanto, a continuación se presentan los conceptos de ID de usuario real e ID de usuario efectivo en Linux: ID de usuario real e ID de grupo de usuarios real: identificar quién soy. Es decir, el uid y gid del usuario que inició sesión. ID de usuario efectivo e ID de grupo de usuarios efectivo: utilizados por el proceso para determinar nuestros derechos de acceso a los recursos.

Generalmente, la ID de usuario efectiva es igual a la ID de usuario real y la ID de grupo de usuarios efectiva es igual a la ID de grupo de usuarios real. Cuando se establece el bit Set-User-ID (SUID), la ID de usuario efectiva es igual al uid del propietario del archivo, no a la ID de usuario real. De manera similar, si se establece el bit Set-User-Group-ID (SGID); el grupo de usuarios efectivo El ID es igual al gid del propietario del archivo, no al ID del grupo de usuarios real. Se puede concluir que cuando un proceso de otro usuario o grupo de usuarios ejecuta su, normalmente será rechazado porque el ID del usuario no es root.

Sin embargo, si puede omitir el paso de verificar el UID, ¿puede su propio proceso obtener los mismos permisos de root que su?

Se puede ver que el principio fundamental para descifrar el sistema Android es reemplazar el programa su en el sistema, porque el programa su predeterminado en el sistema necesita verificar los permisos reales del usuario (solo root y shell). los usuarios tienen derecho a ejecutar el programa su predeterminado del sistema que devolverá un error cuando lo ejecuten otros usuarios). El su descifrado no verificará los permisos reales del usuario, por lo que los usuarios comunes también pueden ejecutar el programa su y también pueden aumentar sus permisos a través del programa su.

Es utilizar varios medios para cambiar la situación, reemplazar el su nativo y reemplazar su su encubierto en directorios como system/xbin, system/sbin/, sbin, etc. Por supuesto, este tipo de robo del cielo también es bastante difícil. Ocho inmortales cruzaron el mar para descifrar el software, cada uno de los cuales mostró sus poderes mágicos. Uno de ellos es quemando la versión inglesa boot.imag.

En sistemas Unix (como AIX, BSD, etc.) y sistemas tipo UNIX (como Debian, Redhat, Ubuntu y otras distribuciones de Linux), el superusuario del sistema generalmente se denomina root. Root es el único superusuario del sistema y tiene todos los permisos del sistema, como iniciar o detener un proceso, eliminar o agregar usuarios, agregar o deshabilitar hardware, etc.

Root es el centro neurálgico de tu teléfono. Puede acceder y modificar casi todos los archivos de tu teléfono. Estas cosas pueden ser cosas que la empresa que fabrica el teléfono no quiere que modifiques ni toques. pueden afectar La estabilidad del teléfono móvil también es fácil de ser invadido por algunos piratas informáticos (Root es la cuenta de usuario superadministrador en sistemas tipo UNIX como Linux).

"Root" es el administrador superior en el sistema Android, y es sólo cuestión de tiempo obtenerlo. Significa que puedes controlar cualquier función del sistema a voluntad. Los fabricantes no configurarán permisos de root para teléfonos móviles. Nota: Obtener privilegios de root es arriesgado, así que no lo intentes a la ligera.

Enciclopedia Baidu: permiso de root