# 免Root实现部分特权操作的研究
⚠️⚠️⚠️ 2022 年更新:项目归档只读
这 3 年间有人来问我这个项目商业化落地的各种问题,我差不多都是这么答复的:
> 这个项目从来都没有实际使用过,这个项目就好比一个小论文,我研究明白了这项技术,就记录下来了,方便后人。具体用在什么地方,有什么问题,怎么解决以及产生的各种后果,都需要使用者自己承担和解决。
2019 年的一天,我觉得我当时用的系统不完美,比如软件包安装程序等待时间过久,不会安装完自己删除,和电脑的剪贴板不会同步等等,我想做个全能系统工具箱。最大的阻碍就是没权限。我当时用手柄玩手游吃鸡,飞智游戏厅就能不需要权限就能做到点击屏幕,安装软件等等。他是怎么做到的?类似的还有 “黑阈” 和 “Shizuku Manager” ,他们太厉害了!带着疑问我不断的研究,查资料,终于解决了,因为这个技术当年很稀有,而且这个这个技术真的很方便,能实现自己很多天马行空的想象,造福更多的人。我便记录下来,就有了这个项目。但是我本来想做的项目却因为我当时忙于学业也就搁置了,不了了之。这个项目从来都没有实际去使用过,目前看来有相当多的问题,无法直接使用,只能用来学习原理。
时光荏苒,3 年过去了,有人做出了很多小工具,让更多的人更愉悦的使用手机,我也很开心。但是也有人加我好友之后询问这个项目的种种问题,字里行间我隐隐觉得不是啥好项目,我也隐隐庆幸多亏这个项目无法直接使用问题很大。
水可载舟亦可覆舟,手机厂商也越来越考虑用户的体验,系统也越来越安全,目前已经几乎失效,我个人觉得已经没有什么价值了。写到这我突然想引用 weishu 的一句话:
> 黑科技虽强,但是它不该存在于这世上。没有规矩,不成方圆。黑科技黑的了一时,黑不了一世。要提升产品的存活率,终归要落到产品本身上面来,尊重用户,提升体验方是正途。
## 0 前言
最近有了个需求:免 root 实现任意位置点击和静默安装。这个做过的小伙伴应该都知道正常情况下是不可能实现的。无障碍只能实现对已知控件的点击,并不能指定坐标。但是确实有人另辟蹊径做出来了,譬如做游戏手柄的飞智,他们是用一个激活器,手机开 usb 调试,然后插在激活器上并授权,飞智游戏厅就被「激活」了,然后可以实现任意位置点击。如果不了解的可以去他们官网了解下,在这里不多赘述了。无独有偶,黑域也使用了类似的手段,也可以用电脑的usb调试激活。我们知道,任意位置坐标xy点击是可以在 pc 上通过 shell 命令「input tap x y」来实现的,也不需要 root 权限。但是在应用内通过「Runtime.getRuntime().exec」执行这个 shell 命令却提示「permission denied」也就是权限不足。但是飞智或者黑域却好像使用了某种魔法,提升了自己的权限,那么问题来了:如何用 usb 调试给 app 提权?
## 1 原理揭晓
「如何用 usb 调试给 app 提权」这个问题乍一看确实没问题,但是知乎有个回答是「先问是不是,再问为什么」我觉得说的很好。我被这个问题给困扰了很久,最后发现我问错了。先放出结论「并不是给 app 提权,而是运行了一个有 shell 权限的新程序」
刚才的问题先放一边,我来问大家个新问题,怎样让 app 获取 root 权限?这个问题答案已经有不少了,网上一查便可知其实是获取「Runtime.getRuntime().exec」的流,在里面用su提权,然后就可以执行需要 root 权限的 shell 命令,比如挂载 system 读写,访问 data 分区,用 shell 命令静默安装,等等。话说回来,是不是和我们今天的主题有点像,如何使 app 获取 shell 权限?嗯,其实差不多,思路也类似,因为本来 root 啦, shell 啦,根本就不是 Android 应用层的名词呀,他们本来就是 Linux 里的名词,只不过是 Android 框架运行于 Linux 层之上, 我们可以调用 shell 命令,也可以在shell 里调用 su 来使shell 获取 root 权限,来绕过 Android 层做一些被限制的事。然而在 app 里调用 shell 命令,其进程还是 app 的,权限还是受限。所以就不能在 app 里运行 shell 命令,那么问题来了,不在 app 里运行在哪运行?答案是在 pc 上运行。当然不可能是 pc 一直连着手机啦,而是 pc 上在 shell 里运行独立的一个 java 程序,这个程序因为是在 shell 里启动的,所以具有 shell 权限。我们想一下,这个 Java 程序在 shell 里运行,建立本地 socket 服务器,和 app 通信,远程执行 app 下发的代码。因为即使拔掉了数据线,这个 Java 程序也不会停止,只要不重启他就一直活着,执行我们的命令,这不就是看起来 app 有了 shell 权限?现在真相大白,飞智和黑域用 usb 调试激活的那一下,其实是启动那个 Java 程序,飞智是执行模拟按键,黑域是监听系统事件,你想干啥就任你开发了。「注:黑域和飞智由于进程管理的需要,其实是先用 shell 启动一个 so ,然后再用 so 做跳板启动 Java 程序,而且 so 也充当守护进程,当 Java 意外停止可以重新启动,读着有兴趣可以自行研究,在此不多做说明」
## 2 好耶!是 app_process
那么如何具体用 shell 运行 Java 程序呢?肯定不是「java xxx.jar」啦,Android 能运行的格式是 dex 。没错,就是apk 里那个 dex 。然后我们可以通过「app_process」开启动 Java 。app_process 的参数如下
```shell
app_process [vm-options] cmd-dir [options] start-class-name [main-options]
```
这个诡异又可怕的东西是没有 -help 的。我们要么看源码,要么看别人分析好的。本人水平有限,这里选择看别人分析好的:
```shell
vm-options – VM 选项
cmd-dir –父目录 (/system/bin)
options –运行的参数 :
–zygote
–start-system-server
–application (api>=14)
–nice-name=nice_proc_name (api>=14)
start-class-name –包含main方法的主类 (com.android.commands.am.Am)
main-options –启动时候传递到main方法中的参数
```
## 3 实践
因为是 dex 我们就直接在 as 里写吧,提取 dex 也方便。新建个空白项目,初始结构是这样:
![](http://article.gtf35.top/app_process/as%E9%BB%98%E8%AE%A4%E6%A6%82%E8%A7%88.JPG)
我们新建个包,存放我们要在 shell 下运行的 Java 代码:
![](http://article.gtf35.top/app_process/%E7%AC%AC%E4%B8%80%E6%AC%A1%E6%B5%8B%E8%AF%95.JPG)
这里我们补全 Main 方法,因为我们这个不是个 Android 程序,只是编译成 dex 的纯 Java 程序,所以我们这个的入口是 Main :
```java
package shellService;
public class Main {
public static void main(String[] args){
System.out.println("我是在 shell 里运行的!!!");
}
}
```
我们在代码里只是打印一行「我是在 shell 里运行的!!!」,因为这里是纯 Java 所以也用的 println。现在编译 apk:
![](http://article.gtf35.top/app_process/%E7%BC%96%E8%AF%91%E5%87%BA%E6%9D%A5%E7%9A%84apk.JPG)
因为 apk 就是 zip 所以我们直接解压出 apk 文件里的classes.dex,然后执行 :
```shell
adb push classes.dex /data/local/tmp
cd /data/local/tmp
app_process -Djava.class.path=/data/local/tmp/classes.dex /system/bin shellService.Main
```
这时就能看到已经成功运行啦:
![](http://article.gtf35.top/app_process/%E8%BF%90%E8%A1%8C%E7%BB%93%E6%9E%9C.JPG)
这里因为 utf8 在 Windows shell 里有问题,所以�