查了好多资料,发现还是不全,干脆自己整理吧,至少保证在我的做法正确的,以免误导读者,也是给自己做个记录吧!

    腾讯手机管家ROOT功能还是蛮有用的,ROOT成功率比较高

    分析跟踪了下,道理大概是这样的:

    首先将这些包通过ADB push到手机

    uncrypt

zergrush

psneuter

zerg

su

superuser.apk

root

roottool

motofail

exynos-abuse

root.sh

    其中uncrypt是一个解密程序,因为push过去的包都是加过密的,它在手机上运行解密下面的包。

    zergrush,psneuter之类的都是ROOT漏洞程序,通过它们有可以获得超等权限(看运气)

    superuser.apk都知道吧,就那手机上面的髑髅头

    motofail之类的是在上面全部ROOT漏洞失败的情况下使用的,应该是腾讯对摩托手机做的特别处理。

    

    push过去以后,对全部的包停止解密,然后一个一个尝试ROOT

    整个流程命令提取如下:

    


    每日一道理

翻开早已发黄的页张,试着寻找过去所留下的点点滴滴的足迹。多年前的好友似乎现在看来已变得陌生,匆忙之间,让这维持了多年的友谊变淡,找不出什么亲切感,只是偶尔遇上,淡淡地微笑,如今也只能在这发黄的页张中找寻过去的那些让人难忘的,至少我可以握住这仅剩下一段的“丝线头”……


    //信息获取

shell:getprop ro.build.version.sdk

shell:getprop ro.build.version.release            

shell:getprop ro.product.model

shell:getprop ro.product.brand



//环境初始

shell:chmod 777 /data/local/tmp/uncrypt

shell:rm /data/local/tmp/sh

shell:rm /data/local/tmp/boomsh



//文件预备

shell:chmod 766 /data/local/tmp/zergrush

shell:/data/local/tmp/uncrypt /data/local/tmp/zergrush

zergrush(chmod 766)

psneuter(chmod 766)

zerg(chmod 766)

su (chmod 6766)

superuser.apk(chmod 6766)

root(chmod 6777)

roottool(chmod 777)

motofail(chmod 777)

exynos-abuse(chmod 777)

/roottmp/root.sh(chmod 777)


  

//执行

shell:/data/local/tmp/roottool ex_support

shell:chmod 777 /data/local/tmp/psneuter

shell:/data/local/tmp/psneuter

shell:chown 0.0 /data/local/tmp/root

shell:chmod 4777 /data/local/tmp/root

shell:/data/local/tmp/root

shell:rm /data/local/tmp/sh

shell:chmod 777 /data/local/tmp/zergrush

shell:/data/local/tmp/zergrush



shell:chmod 777 /data/local/tmp/sh

shell:/data/local/tmp/sh -c  "chown 0.0 /data/local/tmp/root"

shell:/data/local/tmp/sh -c  "chmod 4777 /data/local/tmp/root"

shell:/data/local/tmp/sh -c "/data/local/tmp/root"

shell:rm /data/local/tmp/sh