Android 台灣中文網

標題: 三星一鍵root工具{適用4210和4412獵戶座CPU}親測可用{轉載帖} [打印本頁]

作者: JerryJiang    時間: 2012-12-19 10:38
標題: 三星一鍵root工具{適用4210和4412獵戶座CPU}親測可用{轉載帖}
ROOT簡介:
三星的用戶應該很熟悉這兩種型號的CPU吧
我就不全部列出來了,大概就是三星的大部分高端機和魅族MX,MX2。
這個工具是手機端的一個APK,國外XDA大神根據獵戶座CPU漏洞製作。
NOTE2解鎖比較快,9300要慢一些,解鎖時候耐心等待。
XDA原帖:
http://forum.xda-developers.com/showthread.php?t=2048511
XDA原文
嗨, 最近发现S3没有ODIN闪烁的方式来获得root。 这个安全漏洞是在内核中,恰与设备/ dev /的Exynos-MEM。 此设备是R / W的所有用户和访问所有的物理内存。 .. 什么是错误的与三星 等的/ dev / mem的,但所有 三个库使用/ dev /的Exynos-MEM:
/ system/lib/hw/camera.smdk4x12.so
/ system/lib/hw/gralloc.smdk4x12.so
/系统/ lib / libhdmi.so中中
许多设备都关注:
三星Galaxy S2
三星Galxy注意的2
魅族MX
potentialy所有设备中嵌入的Exynos处理器(4210和4412),使用三星的内核源代码。
好消息是,我们可以很容易地获得这些设备上的根和坏的是没有控制权。 内存转储,核心代码注入和其他人可以通过Play商店的应用程序安装。这当然存在很多方法, 这样做,但三星给出一个简单的方法来利用。这个安全漏洞是危险的,暴露的手机恶意应用程序 可以很容易地与原生C和JNI的开发可行的。编辑 一些细节: 为/ dev /的Exynos-MEM似乎像摄像头,HDMI图形内存分配,用于图形的使用。 通过激活PID显示kmsg,surfaceflinger做在设备上的mmap(通过以上三个共享库之一?我没有见参考文献中的二进制这些libraires) 允许在设备上的操作(从linux /驱动器的/字符/ MEM C):
APK下載點:
ExynosAbuse-v1.10.apk (1.15 MB, 下載次數: 132)