使用可调试的官方Magisk app时,adb shell可以自动获取root权限
run-as com.topjohnwu.magisk
su
希望这个小技巧能对救砖有所帮助
run-as com.topjohnwu.magisk
su
希望这个小技巧能对救砖有所帮助
Magisk alpha
PS:我同时指责Google的不作为,把证书管理当过家家。没有起到监督OEM的作用,事后也不弥补过错,及时吊销泄露私钥的证书。
https://github.com/zybpp/Python/tree/master/Python/keybox/keymaster/PTO19990199012
6年前,真美妙,不是吗?
把 keymaster 和 widevine 的私钥 keybox 当作 Python 文件处理教学的材料,就这样的公开了。
6年前,真美妙,不是吗?
把 keymaster 和 widevine 的私钥 keybox 当作 Python 文件处理教学的材料,就这样的公开了。
GitHub
Python/Python/keybox/keymaster/PTO19990199012 at master · zybpp/Python
Python learn. Contribute to zybpp/Python development by creating an account on GitHub.
Magisk alpha
https://github.com/zybpp/Python/tree/master/Python/keybox/keymaster/PTO19990199012 6年前,真美妙,不是吗? 把 keymaster 和 widevine 的私钥 keybox 当作 Python 文件处理教学的材料,就这样的公开了。
https://dumps.tadiphone.dev/dumps/nubia/nx651j/-/blob/qssi_NX651J-user-11-RKQ1.200826.002-nubia.20210318.115117-release-keys/vendor/etc/keybox.xml
如果上面还不够随便,这里还有把私钥 keybox 随设备一同发货的品牌。
感兴趣的人可以在各种代码库搜索
https://blog.csdn.net/qq_42713883/article/details/102478059
如果上面还不够随便,这里还有把私钥 keybox 随设备一同发货的品牌。
感兴趣的人可以在各种代码库搜索
NumberOfKeyboxes ,说不定有惊喜呢?https://blog.csdn.net/qq_42713883/article/details/102478059
GitLab
vendor/etc/keybox.xml · qssi_NX651J-user-11-RKQ1.200826.002-nubia.20210318.115117-release-keys · Android Dumps / nubia / nx651j…
GitLab Enterprise Edition
Magisk alpha
https://install.appcenter.ms/users/vvb2060/apps/magisk/distribution_groups/public 从 7826d752-alpha 起,可以通过网页直接下载,由 Azure 边缘网络提供文件分发支持。 从下一个版本起,应用内更新使用 appcenter,屏蔽 api.appcenter.ms 将无法检查更新,屏蔽 *.azureedge.net 将无法下载apk。GitHub文件仓库同时停止更新。
坏消息,appcenter被砍
https://aka.ms/appcenter/retire
https://aka.ms/appcenter/retire
Docs
Visual Studio App Center Retirement - Visual Studio App Center
Visual Studio App Center is scheduled for retirement
Forwarded from 陰角Anon與陽角Soyo的樂隊革命
app-release.apk
11.1 MB
magisk可能导致设备唯一标识符泄漏
受影响版本:27.0之前所有版本,以及特殊情况下27003以后所有版本
受影响设备:Android11及更高设备
详情
Android11起系统限制用户应用使用netlink的RTM_GETLINK读取网卡mac地址,这是通过自定义SELinux添加标志位实现的,该修改被Linux上游拒绝,是Android特定修改。
在27.0之前,magisk使用上游libselinux库,因此该Android特定标志在修补sepolicy时丢失,导致未能正常启用限制,任何应用都可以读取mac地址。
在27.0后,magisk为所有设备无条件启用限制。但是部分升级了新内核的设备支持处理该标志,用户空间内的sepolicy却没有做好准备,导致全部进程都受到限制,直观表现是无法连接WiFi。
27003起,magisk解析旧sepolicy的标志,复制到新sepolicy,原问题得以解决。
magisk的sepolicy实时修补功能从内核读取当前sepolicy,修补规则后重新加载sepolicy。由于内核存在bug,Android特定标志不会报告给用户空间,magisk读取出的当前sepolicy永远没有此特定标志。因此在sepolicy实时修补后,限制被禁用,所有应用可以读取mac地址。
可以用 https://android-review.googlesource.com/c/kernel/common/+/3009995 修复此内核bug,但补丁由于不明原因被Google要求应该提交给Linux上游,随后又说应该删除此Android特定功能。总之,该补丁目前被Google拒绝合并,我们也无能为力。比起无法连接WiFi,实时修补sepolicy后会泄露mac地址显得可以接受。
利用情况
我们观察到流行应用正在使用RTM_GETLINK获取设备mac地址。至少一个应用通过判断Android11+设备依然能读取mac地址检测magisk。
建议
Android11之前的设备不受影响。其它设备应该升级到magisk 27.0。如果无法使用WiFi,升级到27003。在27003+时,不要使用sepolicy实时修补,检查所有模块和root应用,要求它们的开发者切换到sepolicy.rule。
相关链接
magisk导致mac地址泄露 https://github.com/topjohnwu/Magisk/issues/7636
magisk破坏了WiFi https://github.com/topjohnwu/Magisk/issues/7764
magisk复制Android特定标志到新sepolicy https://github.com/topjohnwu/selinux/commit/48fcf8bba0635dc597bef75994294fd055d9f0ba
内核中Android特定标志的实现(只处理了 policydb_read() 函数,忘记处理 policydb_write() 函数) https://android.googlesource.com/kernel/common/+/dc34c9f193fd4e3476e0e9331f5fdacce6fbc6fc https://android.googlesource.com/kernel/common/+/bdf56fbea560eea1e9c2793d69ba13cca2596d7d
内核修复补丁,处理了 policydb_write() 函数 https://android-review.googlesource.com/c/kernel/common/+/3009995
致谢
aviraxp https://t.me/qianqianzhuang/33
受影响版本:27.0之前所有版本,以及特殊情况下27003以后所有版本
受影响设备:Android11及更高设备
详情
Android11起系统限制用户应用使用netlink的RTM_GETLINK读取网卡mac地址,这是通过自定义SELinux添加标志位实现的,该修改被Linux上游拒绝,是Android特定修改。
在27.0之前,magisk使用上游libselinux库,因此该Android特定标志在修补sepolicy时丢失,导致未能正常启用限制,任何应用都可以读取mac地址。
在27.0后,magisk为所有设备无条件启用限制。但是部分升级了新内核的设备支持处理该标志,用户空间内的sepolicy却没有做好准备,导致全部进程都受到限制,直观表现是无法连接WiFi。
27003起,magisk解析旧sepolicy的标志,复制到新sepolicy,原问题得以解决。
magisk的sepolicy实时修补功能从内核读取当前sepolicy,修补规则后重新加载sepolicy。由于内核存在bug,Android特定标志不会报告给用户空间,magisk读取出的当前sepolicy永远没有此特定标志。因此在sepolicy实时修补后,限制被禁用,所有应用可以读取mac地址。
可以用 https://android-review.googlesource.com/c/kernel/common/+/3009995 修复此内核bug,但补丁由于不明原因被Google要求应该提交给Linux上游,随后又说应该删除此Android特定功能。总之,该补丁目前被Google拒绝合并,我们也无能为力。比起无法连接WiFi,实时修补sepolicy后会泄露mac地址显得可以接受。
利用情况
我们观察到流行应用正在使用RTM_GETLINK获取设备mac地址。至少一个应用通过判断Android11+设备依然能读取mac地址检测magisk。
建议
Android11之前的设备不受影响。其它设备应该升级到magisk 27.0。如果无法使用WiFi,升级到27003。在27003+时,不要使用sepolicy实时修补,检查所有模块和root应用,要求它们的开发者切换到sepolicy.rule。
相关链接
magisk导致mac地址泄露 https://github.com/topjohnwu/Magisk/issues/7636
magisk破坏了WiFi https://github.com/topjohnwu/Magisk/issues/7764
magisk复制Android特定标志到新sepolicy https://github.com/topjohnwu/selinux/commit/48fcf8bba0635dc597bef75994294fd055d9f0ba
内核中Android特定标志的实现(只处理了 policydb_read() 函数,忘记处理 policydb_write() 函数) https://android.googlesource.com/kernel/common/+/dc34c9f193fd4e3476e0e9331f5fdacce6fbc6fc https://android.googlesource.com/kernel/common/+/bdf56fbea560eea1e9c2793d69ba13cca2596d7d
内核修复补丁,处理了 policydb_write() 函数 https://android-review.googlesource.com/c/kernel/common/+/3009995
致谢
aviraxp https://t.me/qianqianzhuang/33
使用 termux 从完整OTA包提取boot镜像
即可在存储空间的Documents文件夹中找到init_boot.img。
以上示例中init_boot.img为8MiB,总下载大小1.7MiB,用时不到一分钟。
pkg install pythonpip install https://github.com/5ec1cff/payload-dumper/archive/refs/heads/master.zippayload_dumper --out /sdcard/Documents --partitions init_boot https://dl.google.com/dl/android/aosp/husky-ota-ud1a.230803.022.b1-13ff7dfb.zip即可在存储空间的Documents文件夹中找到init_boot.img。
以上示例中init_boot.img为8MiB,总下载大小1.7MiB,用时不到一分钟。
Forwarded from 陰角Anon與陽角Soyo的樂隊革命
app-release.apk
11.1 MB
Forwarded from 陰角Anon與陽角Soyo的樂隊革命
app-release.apk
12.8 MB
Forwarded from 陰角Anon與陽角Soyo的樂隊革命
app-release.apk
12.2 MB
Forwarded from 陰角Anon與陽角Soyo的樂隊革命
关于部分本地模块成功安装后实际未刷入的说明
直接安装脚本已于4年前淘汰,在v20.4后应该替换为调用magisk内置安装函数的安装脚本,如果模块开发者坚持不更换脚本使用官方安装流程,那么适配magisk内部行为变化是开发者的责任。
另外,通过命令行安装或者在线更新模块强制执行官方安装流程,仅本地安装需要开发者更新模块安装脚本。
https://github.com/topjohnwu/Magisk/blob/master/scripts/module_installer.sh
直接安装脚本已于4年前淘汰,在v20.4后应该替换为调用magisk内置安装函数的安装脚本,如果模块开发者坚持不更换脚本使用官方安装流程,那么适配magisk内部行为变化是开发者的责任。
另外,通过命令行安装或者在线更新模块强制执行官方安装流程,仅本地安装需要开发者更新模块安装脚本。
https://github.com/topjohnwu/Magisk/blob/master/scripts/module_installer.sh
GitHub
Magisk/scripts/module_installer.sh at master · topjohnwu/Magisk
The Magic Mask for Android. Contribute to topjohnwu/Magisk development by creating an account on GitHub.