利用CVE-2020-0069实现MediaTek设备自动化根权限获取工具
需积分: 28 50 浏览量
更新于2024-12-05
收藏 8.03MB ZIP 举报
资源摘要信息:"使用MediaTek-SUmtk-su的MediaTek armv8设备的自动根脚本(CVE-2020-0069)"
知识要点一:Mediatek和root的概念
1. Mediatek(联发科)是一家总部位于台湾的芯片设计公司,主要生产用于移动设备的处理器,包括手机和平板电脑。其产品线广泛,包括armv8架构的64位设备。
2. Root(越狱)在Android系统中指的是获取设备的最高权限,成为超级用户,可以完全控制手机的任何方面,例如安装特殊应用、修改系统文件、删除预装应用等。
知识要点二:CVE-2020-0069漏洞
1. CVE(Common Vulnerabilities and Exposures)是一套用来识别、分类和跟踪已知漏洞的通用标准。
2. CVE-2020-0069是Mediatek特定设备中的一个安全漏洞,它允许用户通过特定的漏洞利用程序获得root权限。本脚本利用这个漏洞进行root操作。
3. 漏洞利用(Exploit)是一种程序,通常用于利用软件中的漏洞,使攻击者能够绕过安全限制。在本例中,plomistic @ xda创建/发现的mtk-su漏洞利用程序就是用来针对CVE-2020-0069漏洞的。
知识要点三:自动根脚本的使用和要求
1. 脚本可自动检查设备是否具有dm-verity、架构、Android版本等关键信息,并根据这些信息推送所需文件。
2. 脚本支持Android 5.0到7.1版本的设备,并能对一些32位平台进行root,如mt6580和mt6595。
3. 用户需要在系统中安装Python3.X环境,并在Windows系统中设置好本地路径。
4. 用户还需要安装adb工具(Android Debug Bridge),用于与Android设备进行通信,同样需要在Windows中设置好本地路径。
知识要点四:脚本的安装和运行方法
1. 对于Windows用户,脚本提供了一个名为MTK-SU.bat的批处理文件,用户只需双击即可运行。
2. 对于Linux用户,则需要通过命令行给予MTK-SU.sh脚本执行权限,并执行该脚本。
3. 在运行脚本之前,用户需要从指定位置下载mtk-su二进制文件,并将其放置在脚本所要求的文件夹中。
知识要点五:Python3.X和adb的作用
1. Python是一种广泛使用的高级编程语言,以其可读性和简洁的语法结构而闻名。在本脚本中,Python用于编写自动化脚本,使得root过程更加简便。
2. adb(Android Debug Bridge)是Android SDK的一部分,是一个多功能命令行工具,允许用户与连接的Android设备进行通信。在root操作中,adb通常用于传输文件、执行命令、访问shell等。
知识要点六:文件压缩包"AutomatedRoot-master"
1. 文件压缩包内含有脚本的源代码文件,以及所有必需的文件和目录。
2. "AutomatedRoot-master"可能是该脚本的版本控制目录,表示这是项目的主分支或主版本。
3. 用户在下载和解压该压缩包后,应仔细阅读README文件或其他相关文档,以了解如何配置和运行脚本。
综合以上要点,该脚本为用户提供了在特定的Mediatek设备上实现自动root的便利工具,通过利用已知的安全漏洞和编程自动化过程,简化了获取root权限的复杂性。然而,使用这类工具存在风险,可能会导致数据丢失、设备损坏或安全问题。因此,建议只有经验丰富的用户才进行此类操作,并且务必确保备份重要数据。
3555 浏览量
217 浏览量
111 浏览量
2021-05-21 上传
2011-10-02 上传
125 浏览量
202 浏览量