Android奇淫run-as命令,调用系统受UID限制的API

原创 橙留香Park 2022-10-01 00:32

也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大

少走了弯路,也就错过了风景,无论如何,感谢经历


本篇文章遇到排版混乱的地方,可点击文末阅读原文或前往该地址:https://orangey.blog.csdn.net/article/details/126219844

更多关于Android安全的知识,可前往:https://blog.csdn.net/ananasorangey/category11955914.html



0x01 前言

run-as是Android系统中的一个小应用,可以辅助我们进行Android程序的开发。

功能:run-as命令,以root身份运行命令,可以在未root的情况下查看某个(debug模式的)应用的内部信息(沙盒文件夹),前提条件是应用需为debug模式,即AndroidManifest.xml文件中,android:debugable需要为true

在开发Android应用的时候,有的时候希望能获取到保存到手机盘应用私有目录/data/data/com.mwr.dz下的数据来验证开发的应用是否达到预期结果,或者获取写到私有目录的log日志文件来进行debug工作。

在没有root过的手机中,我们是无法直接使用adb shell来获取到/data/data/com.mwr.dz下的数据,此时的用户权限是无法查看很多信息的,包括各个应用的沙盒,而run-as就向开发者提供了未root情况下访问沙盒信息的权限,执行run-as + 包名,就可以直接以root权限进入该应用的沙盒中查看包括数据库、xml、各种信息文件

  • 为什么命令可以查看到Android应用私有数据?

run-as程序就是通过s权限使得普通用户可以在满足条件(应用为debug模式时、操作目录仅在应用沙盒下)时具备root权限

除了提权以外,s权限还可以用来降权,root用户可更改文件的拥有者,以及通过s权限任意更改程序执行时的权限,在Linux中所有进程都是由zygote进程fork出来的,如果不降权的话则所有进程都与父进程相同、具备了root权限,这显然是不安全的,因此zygote通过forkAndSpecializeCommon函数来进行降权处理,使得子进程具备可控的权限

  • 注:

    • 1.使用run-as后,是无法使用cp命令将应用数据拷贝到sd卡的,没有权限

    • 2.apk已签名,并且设置了android:debuggable="false",将无法使用run-as命令

    • 3.无法使用run-as来直接获取应用数据的话,需在自己的应用里实现读取应用数据到sd卡的功能,应用本身对自己的数据是有访问权限的

    • 4./data/data/com.packagename/lib目录不需要执行run-as就拥有访问权限,为apk间共享so提供了便利

Java中的调试系统jdb,其实Android中的调试系统是gdb,通过gdb和gdbserver来调试App。具体来说,就是gdbserver通过ptrace附加到目标App进程去,然后gdb再通过socket或者pipe来链接gdbserver,并且向它发出命令来对App进程进行调试。需要注意以下关键点:

  • 每一个需要调试的apk在打包的时候都会带上一个gdbserver,因为手机上面不带有gdbserver工具。gdbserver用来通过ptrace附加到要调度的App进程去。

  • ptrace的调用。一般来说,只有root权限的进程可以调用。例如,如果想通过ptrace向目标进程注入一个so,需要在root过的手机上向su申请root权限。但是,这不是绝对的。如果一个进程与目标进程的uid是相同的,那么该进程就具有调用ptrace的权限。gdbserver在调试一个App之前,先通过ptrace_attach来附加到该App进程去,ptrace_attach在执行实际操作之后,会调用__ptrace_may_access来检查调用进程的权限,如果调用进程与目标进程具有相同的uid和gid,那么权限检查通过。否则的话,就要求调用者进程具有执行ptrace的能力,这是通过另外一个函数ptrace_has_cap来检查的。如果调用进程的uid是root,那么ptrace_has_cap一定会检查通过。当然,通过了上述两个权限检查之后,还要接受内核安全模块的检查,这就不是通过uid或者capability这一套机制来控制的了

  • 如何让gdbserver进程的uid与要调试的App进程的uid一样?

在没有root过的手机上要想获得root权限是不可能的,因此只能选择以目标进程相同的uid运行这个方法,可使用run-as工具

0x02 调用系统受uid限制的API

众所周知,Android P 引入了针对非 SDK 接口(俗称为隐藏API)的使用限制,这是继 Android N上针对 NDK 中私有库的链接限制之后的又一次重大调整。从今以后,不论是native层的NDK还是 Java层的SDK,我们只能使用Google提供的、公开的标准接口。

Android P 和 Android Q:https://blog.csdn.net/github_34402358/article/details/94399343

用一个例子来详细介绍Android中如何降权,这个例子是模拟一个系统的API,但是这个API只允许system用户调用,代码如下:

在Android平台执行Java程序需要依赖dalvik虚拟机,因此需要将jar包转换为对应的字节码文件,操作步骤如下:1、生成java jar包 同Pc执行

java -jar E:\test.jar

2、java jar包转dex包,执行如下命令

dx --dex --output=test.dex E:\test.jar

3、连接Android手机,并将dex执行程序推入Android设备路径下:

adb push E:\test.dex /data/local/tmp/

  • 打开 IDEA 软件,点击界面上的 Create New Project

  • 出现以下界面,选中 Java,然后选择 JDK,最后点击 Next,进行下一步(我的是 jdk1.8)

  • 这里是选择生成项目时是否创建 Java 文件,勾选上 Java Hello World 后会生成一个默认的 Hello world 文件,点击 Next 进行下一步

  • 给项目命名,默认是 untiled,自己填个名字吧,最后点击 finish

  • 项目创建完成,创建 Java 文件:点击 src——>new——>package,创建一个文件包,并给包命名,与 Eclipse 的包类似

在包下面创建 Java 类文件,点击包名——>New——>Java Class;
给类文件命名

  • 进入手机shell

adb shell

  • 进入sdcard目录

cd sdcard

  • 设置将要执行的jar包的classpass,不设置将无法执行

export CLASSPATH=/sdcard/hello.jar

  • 执行jar包

app_process hello.jar com.lyh.hello.Hello aaa bbb ccc

创建一个IDA 来编写Android 中的程序

0x03 案例1

run-as 命令可以获取debug应用的私有数据,在调试debug包的时候,可以使用该命令将用户切换到系统分配给debug应用的用户上,之后就可以访问其私有数据

  • adb shell

  • whoami

  • run-as /data/data/com.mwr.dz

  • whoami

:在默认的shell环境下,用户身份是root(假设当前是普通用户,无法查看应用的私有数据),运行 run-as 后,身份切换了 u0_a40, 这个用户其实是测试应用的uid,也可以自由的访问其私有目录

  • Android中每一个应用都有一个uid,可以通过以下方式获取:

PS命令:

ps | grep com.mwr.dz

每个Android应用程序的u0_axx都是不一样的,同时uid是从10000开始,u0_a后面的数字加上10000所得的值,既是uid,这个和测试应用的输出也非常的吻合,即u0_a40 和 10040。

:0_a后面的数字就是该应用的UID值减去FIRST_APPLICATION_UID所得的值,40 + FIRST_APPLICATION_UID = 10040

android2.3.3_r1中run-as.c中主要代码:

/* 没有传入包名则退出 */
if (argc < 2)

usage();

/* 非'shell'用户或'root'用户则退出 */
myuid = getuid();

if (myuid != AID_SHELL && myuid != AID_ROOT) {

panic("only 'shell' or 'root' users can run this program\n");

}

/* 根据传入包名获取应用信息,失败则退出 */
pkgname = argv[1];

if (get_package_info(pkgname, &info) < 0) {

panic("Package '%s' is unknown\n", pkgname);

return 1;

}

/* reject system packages */
if (info.uid < AID_APP) {

panic("Package '%s' is not an application\n", pkgname);

return 1;

}

/* 如果设置了android:debuggable="false",则退出 */
if (!info.isDebuggable) {

panic("Package '%s' is not debuggable\n", pkgname);

return 1;

}

/* 检查/data/data/com.packagename目录是否可用 */
if (check_data_path(info.dataDir, info.uid) < 0) {

panic("Package '%s' has corrupt installation\n", pkgname);

return 1;

}

/* 切换当前工作目录为/data/data/com.packagename,失败则退出 */
{

int ret;

do {

ret = chdir(info.dataDir);

} while (ret < 0 && errno == EINTR);
if (ret < 0) {

panic("Could not cd to package's data directory: %s\n", strerror(errno));

return 1;

}

}

/* Ensure that we change all real/effective/saved IDs at the
* same time to avoid nasty surprises.
*/


/* 切换真实/有效/saved 用户ID和组ID*/
uid = gid = info.uid;

if(setresgid(gid,gid,gid) || setresuid(uid,uid,uid)) {

panic("Permission denied\n");

return 1;

}

/* 用户在包名参数后指定了要执行的命令,就执行这个命令 */
if (argc >= 3 ) {

if (execvp(argv[2], argv+2) < 0) {

panic("exec failed for %s Error:%s\n", argv[2], strerror(errno));

return -errno;

}

}

/* 用户没有传入要执行的命令,执行默认的shell命令子进程,此时可以执行exit命令退出 */
execlp("/system/bin/sh", "sh", NULL);

panic("exec failed\n");

return 1;

9 8 7 6 5 4 3 2 1 0
- r w x r - x r - x

  • 第9位表示文件类型,可以为p、d、l、s、c、b和-:

    • p表示命名管道文件

    • d表示目录文件

    • l表示符号连接文件

    • s表示socket文件

    • c表示字符设备文件

    • b表示块设备文件

    • -表示普通文件

  • 第8~6位、5~3位、2~0位分别表示文件所有者的权限、同组用户的权限、其他用户的权限,其形式为rwx:

    • r表示可读,可以读出文件的内容,对应的数字是4

    • w表示可写,可以修改文件的内容,对应的数字是2

    • x表示可执行,可运行这个程序,对应的数字是1

  • 执行的话,分别表现在所有者或同组用户权限的可执行位上,例如:

    • 1)-rwsr-xr-x 表示SUID和所有者权限中可执行位被设置

    • 2)-rwsr--r-- 表示SUID被设置,但所有者权限中可执行位没有被设置

    • 3)-rwxr-sr-x 表示SGID和同组用户权限中可执行位被设置

    • 4)-rw-r-sr-- 表示SGID被设置,但同组用户权限中可执行位没有被设置

0x04 Android中setuid和setgid

Android系统进程Zygote启动过程的源代码分析:http://blog.csdn.net/luoshengyang/article/details/6768304

Android的APK都是运行在独立的应用程序进程里面的,Android中的所有的应用进程和SystemServer进程都是Zygote进程fork出来的。Zygote进程又是由init进程fork出来的,并且它被init进程fork出来后,没有被setuid降权,也就是它的uid仍然是root。

应用程序进程被Zygote进程fork出来的时候,它的UID也应当是root。但是,它们的UID会被setuid修改为所加载的APK被分配的UID。

Android 2.2 以及之前版本的Zygote没有对降权时setuid调用的返回值进行检查。同样,在耗尽目标程序uid的最大进程数之后,Zygote就无法降低它的权限,然后就以root权限启动应用了

虽然Zygote进程相当于Android系统的根进程,但它也是由Linux系统的init进程启动的。各个进程的先后顺序为:

init进程 –-> Zygote进程 -–> SystemServer进程 -–>应用进程

所有Android应用进程都是zygote fork出来的,新fork出来的应用进程还保持着root权限,这显然是不被允许的,所以这个fork出来的子进程的权限需要被降级,本文说的就是Android源码在什么地方执行了权限降级的操作

  • zygote降权处理

Zygote启动流程:

1)初始化DDMS

2)注册Zygote进程的Socket

3)加载class、resource、OpenGL、WebView等各种资源

4)fork出SystemServer进程

5)启动SystemServer进程

6)调用runSelectLoop()一直监听Socket信息

7)收到创建应用程序Socket消息,调用ZygoteConnection#runOnce()。在runOnce()中调用Zygote#forkAndSpecialize()创建应用进程

8)启动应用进程

  • su工具原理

Android手机的root原理:一个普通的进程通过执行su,从而获得一个具有root权限的进程

su所做的事情其实很简单,它再fork另外一个子进程来做真正的事情,也就是在执行su的时候后面所跟的那些参数。由于运行su的进程的uid是root,因此由它fork出来的子进程的uid也是root,于是子进程也可以达到跟root一样的权限操作稳健。不过,用来root手机的su还会配合另外一个称为superuser的App来使用。su在fork子进程来做真正的事情之前,会先启动superuser,询问用户是否允许fork一个uid是root的子进程,对root权限进行控制,避免被恶意应用偷偷地使用

  • chmod修改setuid和setgid場景:run-as命令

在Android中也有类似的场景,例如run-as命令本生的uid是root,gid是shell,输入 run-as 命令的用户就会立马升级到root用户,root用户可以进入到任何应用的data/data/目录下面

chmod 6755 run-as

ll /system/bin/run-as

参考链接

https://blog.csdn.net/whklhhhh/article/details/81177455

https://blog.csdn.net/moonshine2016/article/details/53422082

https://daemon369.github.io/android/2013/09/03/use-run-as-get-android-private-data

https://www.codeboy.me/2019/09/10/android-run-as/

https://blog.csdn.net/qq_17250009/article/details/52061171

http://www.520monkey.com/archives/607


你以为你有很多路可以选择,其实你只有一条路可以走



橙留香Park 橙留香来自一位三流剑客之乡,担任威胁猎手,脑子不会转弯,属于安全特学脑。橙留香同学[小菜鸟],定期分享从零入门车联网安全(包括基础知识储备)技术。只为你呈现有价值的信息,专注于车联网安全领域之Android终端反入侵技术研究。
评论 (0)
  • 在 AI 浪潮席卷下,厨电行业正经历着深刻变革。AWE 2025期间,万得厨对外首次发布了wan AiOS 1.0组织体超智能系统——通过AI技术能够帮助全球家庭实现从健康检测、膳食推荐,到食材即时配送,再到一步烹饪、营养总结的个性化健康膳食管理。这一创新之举并非偶然的个案,而是整个厨电行业大步迈向智能化、数字化转型浪潮的一个关键注脚,折射出全行业对 AI 赋能的热切渴求。前有标兵后有追兵,万得厨面临着高昂的研发成本与技术迭代压力,稍有懈怠便可能被后来者赶
    用户1742991715177 2025-05-11 22:44 43浏览
  • 体积大小:14*11*2.6CM,电气参数:输入100V-240V/10A,输出16V24A。PCB 正面如下图。PCB 背面如下图。根据实际功能可以将PCB分成几部分:EMI滤波,PFC电路,LLC电路。EMI滤波区域,两级共模电感,LN各用了保险丝加压敏电阻,继电器(HF32FV-G)用来切除NTC的,为了提高效率点,如下图。PFC电路区域,如下图。LLC电路区域,如下图。详细分析一下该电源用的主要IC还有功率器件。AC侧采用了两颗整流桥进行并联,器件增加电流应力,如下图。共模电感都有放电针
    liweicheng 2025-05-10 20:03 20浏览
  • 在印度与巴基斯坦的军事对峙情境下,歼10C的出色表现如同一颗投入平静湖面的巨石,激起层层涟漪,深刻印证了“质量大于数量”这一铁律。军事领域,技术优势就是决定胜负的关键钥匙。歼10C凭借先进的航电系统、强大的武器挂载能力以及卓越的机动性能,在战场上大放异彩。它能够精准捕捉目标,迅速发动攻击,以一敌多却毫不逊色。与之形成鲜明对比的是,单纯依靠数量堆砌的军事力量,在面对先进技术装备时,往往显得力不从心。这一现象绝非局限于军事范畴,在当今社会的各个领域,“质量大于数量”都已成为不可逆转的趋势。在科技行业
    curton 2025-05-11 19:09 154浏览
  • ‌磁光克尔效应(Magneto-Optic Kerr Effect, MOKE)‌ 是指当线偏振光入射到磁性材料表面并反射后,其偏振状态(偏振面旋转角度和椭偏率)因材料的磁化强度或方向发生改变的现象。具体表现为:1、‌偏振面旋转‌:反射光的偏振方向相对于入射光发生偏转(克尔旋转角 θK)。2、‌椭偏率变化‌:反射光由线偏振变为椭圆偏振(克尔椭偏率 εK)。这一效应直接关联材料的磁化状态,是表征磁性材料(如铁磁体、反铁磁体)磁学性质的重要非接触式光学探测手段,广泛用于
    锦正茂科技 2025-05-12 11:02 50浏览
  •         信创产业含义的“信息技术应用创新”一词,最早公开信息见于2019年3月26日,在江苏南京召开的信息技术应用创新研讨会。本次大会主办单位为江苏省工业和信息化厅和中国电子工业标准化技术协会安全可靠工作委员会。        2019年5月16日,美国将华为列入实体清单,在未获得美国商务部许可的情况下,美国企业将无法向华为供应产品。       2019年6
    天涯书生 2025-05-11 10:41 94浏览
  •   基于 2025 年行业权威性与时效性,以下梳理国内知名软件定制开发企业,涵盖综合型、垂直领域及特色技术服务商:   华盛恒辉科技有限公司:是一家专注于高端软件定制开发服务和高端建设的服务机构,致力于为企业提供全面、系统的开发制作方案。在部队政企开发、建设到运营推广领域拥有丰富经验,在教育,工业,医疗,APP,管理,商城,人工智能,部队软件、工业软件、数字化转型、新能源软件、光伏软件、汽车软件,ERP,系统二次开发,CRM等领域有很多成功案例。   五木恒润科技有限公司:是一家专业的部队信
    华盛恒辉l58ll334744 2025-05-12 16:13 13浏览
  • 递交招股书近一年后,曹操出行 IPO 进程终于迎来关键节点。从 2024 年 4 月首次递表,到 2025 年 4 月顺利通过中国证监会境外发行上市备案,并迅速更新招股书。而通过上市备案也标志着其赴港IPO进程进入实质性推进阶段,曹操出行最快有望于2025年内完成港股上市,成为李书福商业版图中又一关键落子。行路至此,曹操出行面临的挑战依然不容忽视。当下的网约车赛道,早已不是当年群雄逐鹿的草莽时代,市场渐趋饱和,竞争近乎白热化。曹操出行此时冲刺上市,既是背水一战,也是谋篇布局。其招股书中披露的资金
    用户1742991715177 2025-05-10 21:18 34浏览
  • 【拆解】+自动喷香机拆解 家里之前买了从PDD买了一个小型自动喷香机放在厕所里。来增加家里的温馨感,这东西看着确实小巧,精致。可是这东西吧,耗电就是快,没过几天就没电了。今个就让我拆开看看什么在捣鬼。如下是产品的实物和宣传图: 由于螺丝孔太小和限位很深。对于我的螺丝刀套装没用。只能使用那种螺丝刀细头,同时又长的小螺丝刀进行拆解 拧下三颗螺丝钉,用一字螺丝刀撬开外壳,内部结构就呈现在眼前。 内部构造相当简单,部件没多少。就是锂电池供电,通过MCU实现按键控制,段码屏控制,LE
    zhusx123 2025-05-10 19:55 31浏览
  •   定制软件开发公司推荐清单   在企业数字化转型加速的2025年,定制软件开发需求愈发多元复杂。不同行业、技术偏好与服务模式的企业,对开发公司的要求大相径庭。以下从技术赛道、服务模式及行业场景出发,为您提供适配的定制软件开发公司推荐及选择建议。   华盛恒辉科技有限公司:是一家专注于高端软件定制开发服务和高端建设的服务机构,致力于为企业提供全面、系统的开发制作方案。在部队政企开发、建设到运营推广领域拥有丰富经验,在教育,工业,医疗,APP,管理,商城,人工智能,部队软件、工业软件、数字化转
    华盛恒辉l58ll334744 2025-05-12 15:55 32浏览
  • 【拆解】+CamFi卡菲单反无线传输器拆解 对于单反爱好者,想要通过远程控制自拍怎么办呢。一个远程连接,远程控制相机拍摄的工具再合适不过了。今天给大伙介绍的是CamFi卡菲单反无线传输器。 CamFi 是专为数码单反相机打造的无线传输控制器,自带的 WiFi 功能(无需手机流量),不但可通过手机、平板、电脑等设备远程连接操作单反相机进行拍摄,而且还可实时传输相机拍摄的照片到 iPad 和电视等大屏设备进行查看和分享。 CamFi 支持大部分佳能和尼康单反相机,内置可充电锂离子电池,无需相机供电。
    zhusx123 2025-05-11 14:14 41浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦