Estas aplicaciones de One-Click Root, como el viejo y fiel kingroot, siguen una estructura general para el rooteo. Voy a utilizar kingroot como ejemplo.
Fase uno - Detección del dispositivo - Se explica por sí mismo, realmente. Kingroot escanea el build.prop (que puede, es sobre todo lo que se ve en el teléfono) para agarrar y atrapar lo que el infierno que está utilizando. Puede utilizar otras fuentes de información también, pero no sé cuál (kernel, tal vez)
Segunda fase - Explotación - Las aplicaciones de un solo clic suelen seguir un patrón de explotación de las debilidades del sistema operativo para acceder directamente (y libremente) a /system. El malware y otras aplicaciones/archivos infectados pueden hacer esto también, para obtener su propio privilegio de Root. De todos modos, utilizan esto para obtener el Root temporal.
Tercera fase - Archivos de plantación - En este punto, la aplicación sólo inyecta los binarios de la SU y las aplicaciones de gestión del superusuario (en el caso de kingroot, en sí mismo). A menudo hace que estas aplicaciones de sistema para ayudar a proteger contra la pérdida de acceso Root. De todos modos, el Root temporal plantado previamente se utiliza como palanca, lo que permite que la aplicación Root proporcione Root permanente en todo el sistema.
Fase final: pulido - Suponiendo que todo ha ido bien, sólo queda reiniciar (para cargar los nuevos binarios). Puede que ni siquiera necesites reiniciar, pero deberías hacerlo de todos modos) y ¡ya está!
1 votos
Posible duplicado de ¿Cómo funciona el rooting?
0 votos
Leí esa pregunta pero no obtuve la respuesta perfecta
0 votos
Esa respuesta dice que colocando esos archivos binarios en el lugar correcto pero donde si es posible .quiero un ejemplo por favor
0 votos
Depende de muchas variables, como el fabricante del dispositivo, el modelo, la versión del sistema operativo, etc. Las aplicaciones de un solo clic suelen contener muchos métodos de rooteo diferentes, y seleccionan uno que coincide con el dispositivo en el que se ejecutan.
0 votos
Aprovechan las vulnerabilidades del kernel, consiguiendo elevarse mediante el uso de scripts de explotación ejecutados en un shell y colocando los binarios necesarios, incluyendo
su
y finalmente instalar una aplicación de gestión de acceso a root comoKing User
como aplicación del sistema.. Algunas de estas aplicaciones llamadas 'automáticamente Root' son de código abierto, sólo tienes que comprobarlo.