需求背景🧺

  • 渗透测试使用(APP抓包需要SSL校验,而常规证书安装只会安装在用户分区,而用户分区的证书不会被APP所信任)

  • 攻防演练需要(打比赛时,带个电脑近源目标太大,容易被发现,而带个手机便目标很小,而且功能不输电脑)

  • 安装各种模块实现自动抢红包、修改定位等功能

  • 当作备用机使用

KernelSU与Magisk🐮

  • kernelSU是基于内核,Magisk基于分区,二者原理上大相径庭,隐藏性也就显而易见了

  • Magisk特征相对明显

步骤📹(本教程以Redmi K70为例)

必要条件

  • 手机能正常进入FastBoot模式

  • 电脑是Windows系统,且含有安卓驱动以及ADB环境

1、解锁BL锁(BootLoader)

正常步骤(卒)

  • 5级社区账号、答题通过小米的审核

  • 申请账号登录在手机上168小时

  • 开发者选项绑定解锁权限以及手机

  • 使用fastboot模式解锁手机

说到这个社区就火大,一天签到就1分,浏览文章也只能一天1分,我目前等级是四级,1000成长值才能五级,而我才500成长值,我得搞个四百天才能去答题,而且答题完还不一定给你过。所以,小米已经改变了初心,不再是以前的那个小米,由于K70出厂澎湃OS系统,所以市面上解锁工具都无法成功。

钞能力💵

  • 找到相关大佬,打钱

  • 他们用了一个软件联入他们专用网,再进行解锁(有个可疑的点,就是在解锁前他要放大全屏设备管理器挡住画面,我怀疑可能是插入木马,但是后面没有找到相关证据)

  • 让我👀手机

  • 手机出现🔒,解锁成功

  • 检查解锁状态,解锁成功

2、刷入KernelSU

下载安装APK

点击访问官方仓库GitHub地址找到APK位置进行下载安装

安装后就是这样

下载对应内核版本的引导镜像

根据该APP显示的内核版本在刚才的官方仓库地址找到对应内核版本的引导镜像,例如我这个手机的就是5.15.94-android13 ,于是下载安装对应内核版本的引导镜像

将镜像进行解压

备份原系统引导镜像(boot.img)

为了防止刷入Kernel内核失败,启动不了系统时,重新刷回原系统引导可以救砖回来

在系统更新页面下载最新系统,将Download文件夹里刚下载好的镜像文件(压缩包),导出至电脑,将镜像文件的payload.bin ,提出来,参考《小米手机从刷机包提取boot.img文件方法》,导出原系统的引导镜像

刷入Kernel内核(相关工具,文末有链接提供)

手机关机进入FastBoot模式,插入电脑,使用命令,1.img便是刚才下载的Kernel的引导镜像

fastboot flash boot 1.img
fastboot reboot

重启

打开KernelSU,发现已经工作中了,说明已经刷入成功!

3、刷入LSPosed

下载LSPosed模块

想在KernelSU环境里安装LSPosed,最重要的就是两个模块,一个就是《ZygiskNext》,另一个就是《LSPosed》,但是注意,下载LSPosed时要下载zygisk的。然后在KernelSU先导入ZygiskNext再导入LSPosed,一定要按照顺序!!

玩法✈️

1、XP模块

其中TrustMeAlreadyJustTrustMe为禁止证书校验,方便渗透抓包,渗透必备,其他例如微X模块啥的,自己摸索,好东西在里面🤐

2、安装Kali

附件🚗