2 votos

si una compilación de depuración de usuario viene con acceso adb Root por defecto, ¿contiene el binario su?

Si una compilación de depuración de usuarios de Android viene con acceso adb Root por defecto, ¿contiene el binario su para conseguirlo?

Si no es así, ¿es diferente a rootear el teléfono?

1 votos

adbd no utiliza su pero este último se entrega con debug (si no es eliminado explícitamente por el desarrollador de la ROM). Sin embargo, esta su es totalmente diferente a la que obtenemos cuando rooteamos el dispositivo. Detalles aquí: ¿Qué privilegios especiales tiene "/system/xbin/su" con respecto al acceso a root? . También relacionado: ¿Por qué "adb Root" no hace nada?

0 votos

Eso explica por qué veo el binario su dentro del directorio xbin. Me preguntaba lo que era.Así que cuando un dispositivo se convierte en root utilizando un método convencional como Magisk y otorga una aplicación de acceso a root, para ejecutar comandos de shell Root, ¿se utiliza el demonio adb a un grado?

0 votos

No, en absoluto. Magisk ejecuta su propio demonio. Ver ¿Cómo funciona Magisk?

3voto

pr0nin Puntos 353

No, adb no requiere un su binario para obtener los permisos de Root.

En una construcción normal es justo al revés: adbd es iniciado por el propio sistema Android con permisos Root. Hasta cierto punto utiliza estos permisos Root (puerto abierto y demás) y luego adbd abandona los permisos Root.

En un usuario de Android la compilación de depuración viene con acceso adb Root adbd no elimina los permisos Root, por lo que cada comando ejecutado a través de adb se ejecuta también con permisos Root.

0 votos

Entonces, cuando alguien "arraiga" su dispositivo usando el binario su, ¿sólo le permite ejecutar adbd usando permisos Root? ¿Y el uso del binario su proporciona permisos Root en cualquier otro lugar que una construcción userdebug no?

1 votos

@RameshJoshi adbd y su son totalmente independientes entre sí. Cada uno de ellos no utiliza el otro por sí mismo. En un dispositivo rooteado (donde adbd no se ejecuta en modo Root) sin embargo puedes dentro del shell proporcionado a través de adb ( adb shell ) ejecutan los comandos con permisos de root a través de su pero ese es un tema diferente porque en este caso usted como usuario utiliza su El adb shell es sólo el "escenario" en el que estás trabajando.

1voto

Lido Puntos 11

Acabo de construir un userdebug versión de AOSP 10.0 para mi Pixel 4 XL; contiene una su binario en /system/xbin/su .

Se diferencia de lo que muchos entienden por "rooting" en que no permite ejecutar realmente su desde el propio teléfono (por ejemplo, dentro de termux). Sólo puede ser ejecutado por Root o por un miembro del shell que es lo que se utiliza al ejecutar una sesión de shell adb. Sin embargo, sigue siendo una forma de ejecutar cosas como Root; simplemente requiere una conexión adb para hacerlo. Si su cable USB no lleva datos o su puerto USB está roto/defectuoso, no podrá ejecutar cosas como Root (a menos que ya haya configurado adb en el dispositivo para que funcione a través de TCP).

Más tarde puse magisk en mi ROM de otra manera-AOSP y ahora tengo dos su binarios; el de magisk se instala en /sbin/su . Magisk's /sbin/su me permitirá ejecutar cosas como Root sin una conexión adb activa.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X