免责声明
本公众号着重分享技术内容,所提供信息旨在促进技术交流。对于因信息使用而引起的任何损失,本公众号及作者概不负责。请谨慎行事,安全至上。
前言
本篇文章以“刷入Magic模块root”、“隐藏root”为主题所写的一篇小记!!!
一:刷入Magisk模块root
方式一(简单推荐):
1.在github项目主页的release页面,下载最新的卡刷包:Magisk v20.4
2.然后使用adb命令将卡刷包上传到手机中去。
$ adb push Magisk-v20.4.zip /sdcard/
Magisk-v20.4.zip: 1 file pushed, 0 skipped. 5.9 MB/s (5942417 bytes in 0.959s)`
3.然后adb reboot bootloader使手机进入bootloader,并执行命令fastboot flash recovery twrp-3.4.0-0-angler_en.img刷入twrp,刷完之后,在手机上按两次音量向下键,选择Recovery mode,按电源键进入,进入后直接滑开即可,意味着允许修改系统。
4.再点击Install。然后选择我们刚刚传输进去的Magisk-v20.4.zip卡刷包。滑动确认安装。
5.安装完成后直接重启即可Reboot System。继续滑动Swipe to Install TWRP App。
6.重启后发现Magisk Manager已经安装好了,并且是作为系统App,卸载不了的。卸载只有安装官网release页面里的Magisk-uninstaller.zip卡刷包。
方式二(繁琐):
确认手机打开了开发者模式,启用了USB调试,安装magisk APP命令: adb install magisk.apk
,把前面提到的解压缩文件中的 boot.img 通过adb push到手机 /sdcard/download/ 命令: adb push boot.img /sdcard/download/
手机上操作magisk,依次执行点击安装 -> 下一步 ->选中并修补一个文件 -> 选中boot.img ->开始.
fastboot flash boot magisk_patched-23000_f6qyz.img
检查root权限:
`C:\Users\YRJ>adb devices //找到设备
List of devices attached
ENUFL17410900050 device
C:\Users\YRJ>adb shell //进入手机
angler:/ $ su //请求Root
angler:/ #`
手机上会出现授权,点击接受该指纹的电脑连接。此时手机上会出现Magisk的超级用户请求,点击允许。这时候就可以用root的权限来做一些事情了。
(现在我们可以开始覆盖安装Magisk Delta):不同的Magisk版本可以进行覆盖安装,来继承root权限
Magisk目前的分支非常多,而最原始的面具Magisk已经在最新版本中移除MagiskHide功能,使得隐藏root的操作变得更加繁琐。
基于Magisk的修改版本Magisk Delta重新添加了MagiskHide功能,隐藏的效果目前来看较好,也更适合小白选手使用。
二:隐藏root
1.一般隐藏方式(Xpose)
介绍:
Xpose 是一个模块框架,可以在不接触任何 APK 的情况下更改系统和应用程序的行为。这很好,因为这意味着模块可以适用于不同的版本,甚至无需任何更改的 ROM(只要原始代码没有更改太多)。它也很容易撤消。由于所有更改都在内存中完成,您只需停用模块并重新启动即可恢复原始系统。还有许多其他优点,但这里仅介绍一个:多个模块可以对系统或应用程序的同一部分进行更改。对于修改后的 APK,您必须选择一个。没有办法将它们组合起来,除非作者使用不同的组合构建多个 APK。
支持的版本:
安卓8.1~14
下载地址:
LSPosed :https://github.com/LSPosed/LSPos
2.最新隐藏方式
(现在我们可以开始覆盖安装Magisk Delta):不同的Magisk版本可以进行覆盖安装,来继承root权限
Magisk目前的分支非常多,而最原始的面具Magisk已经在最新版本中移除MagiskHide功能,使得隐藏root的操作变得更加繁琐。
基于Magisk的修改版本Magisk Delta重新添加了MagiskHide功能,隐藏的效果目前来看较好,也更适合小白选手使用。
3.高级隐藏方式KernelSU (满足条件的可以试试)
KernelSU原理和特性:
原理:通过自定义内核,直接在内核中赋予目标进程Root权限
特性:基于内核的SU和权限管理,基于overlayfs的模块系统
*在以前版本的KernelSU中,由于Android碎片化严重以及LinuxKernel不同版本没有兼容性且KernelSU没有鉴权系统导致实现和使用困难,但GKI2.0(Gerneric Kernel Image,通用内核镜像)带来了内核的通用性,使得KernelSU能够通用
KernelSU的优缺点:
优点:可在WSA使用,GKI设备无需自行修补镜像,可躲避Root检测(仅限于su,但使用模块会检测overlayfs)
缺点:仅支持GKI2.0设备(内核版本5.10以上)4.14+以上的旧内核需自行编译,KernelSU启用模块后Magisk无法工作(但只使用KernelSU的su可同时工作)
点击关注下方名片进入公众号
原文始发于微信公众号(大仙安全说):Root之谜:安卓世界的隐秘密码