Ces applications root en un clic, comme le fidèle kingroot, suivent une structure générale pour le rooting. Je vais utiliser kingroot comme exemple.
Phase un - Détection de l'appareil - Assez explicite en fait. Kingroot analyse le build.prop (ce qui est principalement ce que vous voyez dans les informations sur le téléphone) pour récupérer et identifier ce que vous utilisez. Il peut également utiliser d'autres sources d'informations, mais je ne sais pas lesquelles (peut-être le noyau)
Phase deux - Exploitation - les applications en un clic suivent généralement un schéma d'exploitation des vulnérabilités dans le système d'exploitation pour accéder directement (et librement) au /system. Les logiciels malveillants et autres applications/fichiers infectés peuvent également le faire pour obtenir leurs propres droits root. Quoi qu'il en soit, ils utilisent cela pour obtenir un accès root temporaire.
Phase trois - Plantation de fichiers - à ce stade, l'application injecte simplement les binaires SU et les applications de gestion SuperUser (dans le cas de kingroot, lui-même). Elle transforme souvent ces applications en applications système pour aider à protéger contre la perte de l'accès root. Quoi qu'il en soit, l'accès root temporaire planté précédemment est utilisé comme levier, ce qui permet à l'application root de fournir un accès root permanent et généralisé.
Phase finale - peaufinage - en supposant que tout s'est bien passé, tout ce qui reste est un redémarrage (pour charger les nouveaux binaires. Vous n'aurez peut-être même pas besoin de redémarrer, mais vous devriez le faire quand même) et vous avez terminé!
1 votes
Possible duplicate de Comment fonctionne le rootage ?
0 votes
J'ai lu cette question mais je n'ai pas obtenu la réponse parfaite
0 votes
Cette réponse dit qu'il faut placer ces fichiers binaires au bon endroit, mais où, si possible. Je voudrais un exemple s'il vous plaît
0 votes
Cela dépend de nombreux facteurs, comme le fabricant de l'appareil, le modèle, la version du système d'exploitation, etc. Les applications en un clic contiennent généralement de nombreuses méthodes d'enracinement différentes et en sélectionnent une qui correspond à l'appareil sur lequel elles sont exécutées.
0 votes
Ils exploitent les vulnérabilités du noyau, en s'élevant grâce à des scripts d'exploit exécutés dans un shell et en plaçant les binaires requis, y compris
su
puis finalement en installant une application de gestion d'accès root commeKing User
en tant qu'application système. Certaines de ces applications dites "root automatique" sont open source, il suffit de les vérifier.