「insmod」の編集履歴(バックアップ)一覧はこちら
「insmod」(2010/12/17 (金) 21:58:43) の最新版変更点
追加された行は緑色になります。
削除された行は赤色になります。
insmod解禁
http://codepad.org/LteMrcnv
IS01のmodules_disabledを0にするためのカーネルモジュール
http://nsft.108shiki.com/soft/modules_enabler_v100.zip
v1.10によるLSM無効化を使って/systemに直接unlockされたNANDをマウントするときの記録
http://codepad.org/NjEmAmj2
modules_enabler v1.10 LSM無効化
http://nsft.108shiki.com/soft/modules_enabler_v110.zip
>>768
> insmodができない理由を調べてみた
> どうやら、module_disableが1になってるかららしい
> 0から1にすることしかできないから、0に戻すのは難しいかと
> kernel/module.cとかkernel/sysctl.cとかに書いてある
>>774
> >>768
> ローダブルモジュール類不可?
>>775
> >>774
> /init.rcで/proc/sys/kernel/modules_disabledを1にするように設定されてる
>>778
> SELinuxでもはいってんのかこいつは
>>780
> >>778
> もっとえげつないDeckard LSMなる物がkernel.tar.gz/security/に入ってる
> DeckardってのはたぶんIS01の内部名。Nexus 6を追ったブレードランナーの名前
>>431
> twitterより転載。
> @nvsofts insmod解禁 http://codepad.org/LteMrcnv #is01
> @nvsofts #IS01 のmodules_disabledを0にするためのカーネルモジュール http://nsft.108shiki.com/soft/modules_enabler_v100.zip
>>460
> DECKARD LSMの無効化はモジュール作って
> こんな感じでできるかな?
>
> static struct security_operations disable_ops;
> security_fixup_ops(&disable_ops);
> security_ops = &disable_ops;
>
> security_fixup_opsは/proc/kallsymsで分かるし、
> あとはsecurity_opsのアドレス探せば出来るよね?
>>467
> Twitterから
> @nvsofts modules_enabler v1.10によるLSM無効化を使って/systemに直接unlockされたNANDをマウントするときの記録 http://codepad.org/NjEmAmj2 #IS01
> @nvsofts modules_enabler v1.10 LSM無効化を追加 http://nsft.108shiki.com/soft/modules_enabler_v110.zip
> @nvsofts #IS01 のLSM外せた!!!!!
**■insmod解禁
http://codepad.org/LteMrcnv
IS01のmodules_disabledを0にするためのカーネルモジュール
http://nsft.108shiki.com/soft/modules_enabler_v100.zip
v1.10によるLSM無効化を使って/systemに直接unlockされたNANDをマウントするときの記録
http://codepad.org/NjEmAmj2
modules_enabler v1.10 LSM無効化
http://nsft.108shiki.com/soft/modules_enabler_v110.zip
>>768
> insmodができない理由を調べてみた
> どうやら、module_disableが1になってるかららしい
> 0から1にすることしかできないから、0に戻すのは難しいかと
> kernel/module.cとかkernel/sysctl.cとかに書いてある
>>774
> >>768
> ローダブルモジュール類不可?
>>775
> >>774
> /init.rcで/proc/sys/kernel/modules_disabledを1にするように設定されてる
>>778
> SELinuxでもはいってんのかこいつは
>>780
> >>778
> もっとえげつないDeckard LSMなる物がkernel.tar.gz/security/に入ってる
> DeckardってのはたぶんIS01の内部名。Nexus 6を追ったブレードランナーの名前
>>431
> twitterより転載。
> @nvsofts insmod解禁 http://codepad.org/LteMrcnv #is01
> @nvsofts #IS01 のmodules_disabledを0にするためのカーネルモジュール http://nsft.108shiki.com/soft/modules_enabler_v100.zip
>>460
> DECKARD LSMの無効化はモジュール作って
> こんな感じでできるかな?
>
> static struct security_operations disable_ops;
> security_fixup_ops(&disable_ops);
> security_ops = &disable_ops;
>
> security_fixup_opsは/proc/kallsymsで分かるし、
> あとはsecurity_opsのアドレス探せば出来るよね?
>>467
> Twitterから
> @nvsofts modules_enabler v1.10によるLSM無効化を使って/systemに直接unlockされたNANDをマウントするときの記録 http://codepad.org/NjEmAmj2 #IS01
> @nvsofts modules_enabler v1.10 LSM無効化を追加 http://nsft.108shiki.com/soft/modules_enabler_v110.zip
> @nvsofts #IS01 のLSM外せた!!!!!
**■insmod+が同梱されたカーネル:パスはdeckard
http://uploading.com/files/faff9af4/rachael-0.0.beta.2.7z/
http://uploading.com/files/m64ma8db/rachael-0.0.beta.2-src.zip/
>>371
> ./insmod+ -f rachael.koで普通にロードできた。
> 何だこれ。
>>377
> 素の01.00.07なんだが、
>
> /sh_tmp # lsmod
> unifi_sdio 294368 0 - Live 0x7f000000
> /sh_tmp # cat /proc/sys/kernel/modules_disabled
> 1
> /sh_tmp # ./insmod+ -f rachael.ko
> force loading...
> insmod rachael.ko addr=0x800a206c
> /sh_tmp # lsmod
> rachael 11660 0 - Live 0x7f0aa000
> unifi_sdio 294368 0 - Live 0x7f000000
> /sh_tmp # cat /proc/sys/kernel/modules_disabled
> 1
>
> 何かおかしくね?
>>378
> >>377
> insmod+使うと、modules_disabledが1でもロードできるっぽい。
> どうやってやってるかは知らないけど。
>>380
> >>378
> レスさんくすです。
> 俺の勘違いじゃなくて良かった。
>>381
> いや、良かないか。新手の罠か?
>>382
> 中身を覗いてみたけど、なんかの脆弱性を突いてる気がする。
>>383
> しれっとすごいコードがリリースされてるんだな…