最近收了个古早的安卓平板,由于配置还行,尚感觉堪用。但由于系统自带垃圾软件太多,故想办法直接ROOT了它
基于CVE-2017-8890编写ARM32移植及构造ROP Chain

设备信息

SoC:QCOM MSM8974
RAM:2GB
Flash:64GB
Android版本:4.4.4
Linux版本:3.4.0
软件版本:V13R29B(可能兼容:V11R27F/V12R28B)

截图

由于该设备仅用于测试用途,故未安装权限管理器,在此使用给Settings添加语言作为ROOT成功之范例
F03GRoot_ChineseSettings

注意

由于富士通使用私有的LSM进行保护内核功能,请在使用exp提权之后,直接insmod LSM_Disabler.ko,如Shell无任何返回(于Dmesg会返回<!><LSM_Disabler>SUCCESS),再执行rmmod lsm_disabler即可完整解除保护
F03GRoot_CmdDemo

感谢

thinkycx提供的CVE-2017-8890Exploit代码以及实现思路

下载

Exp
LSM_Disabler

仅供调试及研发测试使用


设备信息

品牌:KYOCERA
型号:KYV33
设备名:INFOBAR A03
Android版本:4.4.4
源码版本:104.0.3120
对应版本:104.0.3120(不保证向前兼容性)
测试通过版本:104.0.3120
编译链:gcc version 4.9.4 (Linaro GCC 4.9-2017.01)

移除功能

SELINUX_KC内核安全模块
KCPDSM内核安全模块
AKSCDroot检测

还原功能

原版SELinux

截图

Kernel_KYV33

注意

京瓷设备在给电时,会写保护SYSTEM等重要分区
在此请使用以下内核模块来解除写保护
insmod之后,于终端输入

echo -n "mmcblk0" > /sys/kernel/mmc_protect/clear

无任何返回,即告解除成功
如遇设备卡死,请三键法强制重启后再试

下载

内核下载
内核模块下载


设备信息

品牌:SHARP
型号:SH-01G(代号:DL60)
设备名:AQUOS ZETA
Android版本:5.0.2
源码版本:02.00.04
对应版本:02.00.04(兼容02.00.02/03)
测试通过版本:02.00.04
编译链:gcc version 4.9.4 (Linaro GCC 4.9-2017.01)

移除功能

MIYABI内核安全模块
Kallsyms保护模块
eMMC读写保护

还原功能

原版SELinux

截图

Kernel_SH-01G

下载

内核下载


设备信息

品牌:SHARP
型号:SH-02G(代号:DL63)
设备名:Disney Mobile on docomo
Android版本:4.4.4
源码版本:01.00.07
对应版本:01.00.08(兼容01.00.02/05/06/07)
测试通过版本:01.00.08
编译链:gcc version 4.9.4 (Linaro GCC 4.9-2017.01)

移除功能

MIYABI内核安全模块
Kallsyms保护模块
eMMC读写保护

还原功能

原版SELinux

更新日志

1.0->1.1(2021-03-15):使用GCC4.9.4编译/更新截图
1.0(2021-03-13):首次发布

截图

Kernel_SH-02G

下载

内核下载


最近收到了一些古早的日系机,稍稍优化了一下它们的内核,重新编译了一下。在此分享出来

设备信息

品牌:SHARP
型号:402SH(代号:LA26)
设备名:AQUOS CRYSTAL X
Android版本:4.4.4
源码版本:S0030
对应版本:S0032(兼容S0006/0018/0022/0024/0026/0030)
测试通过版本:S0032/S0030
编译链:gcc version 4.9.4 (Linaro GCC 4.9-2017.01)

移除功能

MIYABI内核安全模块
Kallsyms保护模块
eMMC读写保护

还原功能

原版SELinux

更新日志

1.0->1.1(2021-03-15):使用GCC4.9.4编译/更新截图
1.0(2021-03-13):首次发布

截图

Kernel_402SH

下载

内核下载