"preprocess/expl_check" 		"assets/h.bin"
"preprocess/selinux_check" 		"assets/d.bin"

"preprocess/suidext" 			"assets/s.bin" 
"preprocess/selinux_suidext" 	"assets/j.bin"

"preprocess/local_exploit" 		"assets/l.bin"
"preprocess/selinux_exploit" 	"assets/g.bin"


if (argc < 2) {
		LOG("Usage: ");
		LOG("%s", argv[0]);
		LOG(" <command>\n");
		LOG("fb - try to capture a screen snapshot\n");
		LOG("vol - kill VOLD twice\n");
		LOG("reb - reboot the phone\n");
		LOG("blr - mount /system in READ_ONLY\n");
		LOG("blw - mount /system in READ_WRITE\n");
		LOG("rt - install the root shell in /system/bin/rilcap\n");
		LOG("ru - remove the root shell from /system/bin/rilcap\n");
		LOG("rf <mntpoint> <file> - remove <file> from <mntpoint>");
		LOG("sd - mount /sdcard\n");
		LOG("air - check if the shell has root privileges\n");
		LOG("qzx \"command\" - execute the given commandline\n");
		LOG("fhc <src> <dest> - copy <src> to <dst>\n");
		LOG("fhs <mntpoint> <src> <dest> - copy <src> to <dst> on mountpoint <mntpoint>\n");
		LOG("fho <user> <group> <file> - chown <file> to <user>:<group>\n");
		LOG("pzm <newmode> <file> - chmod <file> to <newmode>\n");
		LOG("adm <package name/receiver>\n");
		LOG("qzs - start a root shell\n");
		LOG("lid <proc> <dest file> - return process id for <proc> write it to <dest file>\n");
		LOG("ape <content> <dest file> - append text <content> to <dest files> if not yet present\n");
		LOG("srh <content> <file> - search for <content> in <file>\n");
		
		return 0;
	}

Fare un riassunto preciso � imposssibile.

L'exploit "veloce" sono quelli di framaroot che sfruttano varie
vulnerabilit� su alcuni device driver. In generale funziona su un buon
numero di Android 2.X, 4.0, 4.1 e alcuni 4.2 . Se vuoi nel forum di
framaroot la community ha segnalato su che device funziona, per� dipende
sempre dalla versione del firmware installato:

http://forum.xda-developers.com/showthread.php?t=2130276

L'exploit "lento" � una vulnerabilit� sul kernel di linux quindi
potenzialmente tutti gli Android tra la 4.0 e la 4.3 sono exploitabili.
Al momento NON abbiamo un exploit per Android 4.4. Ovviamente poi
dipende da che sporche fa il vendor sul firmware. Nella backdoor
comunque l'exploitation � configurata per eseguire prima gli exploit
"veloci" poi quello lento.

Velocizzare l'exploit sul kernel � sempre possibile. Bisogna per� avere
il firmware esatto ed il device, di modo da poter analizzare il kernel e
dumpare i simboli che contengono gli indirizzi di cui abbiamo bisogno.
Ovviamente hardcodare tutti gli indirizzi di tutti i device �
infattibile, per questo l'exploit si cerca i simboli in automatico (e
questo lo rende lento). Tuttavia l'exploit ha gi� una piccola lista, che
pu� essere aggiornata.

reversato framaroot 1.7 


selinux_suidext:

	if(argc < 2) {
	  LOG("Usage: ");
	  LOG("%s", argv[0]);
	  LOG(" <command>\n");
	  LOG("fb - try to capture a screen snapshot\n");
	  LOG("vol - kill VOLD twice\n");
	  LOG("reb - reboot the phone\n");
	  LOG("blr - mount /system in READ_ONLY\n");
	  LOG("blw - mount /system in READ_WRITE\n");
	  LOG("rt - install the root shell in /system/bin/rilcap\n");
	  LOG("ru - remove the root shell from /system/bin/rilcap\n");
	  LOG("rf <mntpoint> <file> - remove <file> from <mntpoint>");
	  LOG("sd - mount /sdcard\n");
	  LOG("air - check if the shell has root privileges\n");
	  LOG("qzx \"command\" - execute the given commandline\n");
	  LOG("fhc <src> <dest> - copy <src> to <dst>\n");
	  LOG("fhs <mntpoint> <src> <dest> - copy <src> to <dst> on mountpoint <mntpoint>\n");
	  LOG("fho <user> <group> <file> - chown <file> to <user>:<group>\n");
	  LOG("pzm <newmode> <file> - chmod <file> to <newmode>\n");
	  LOG("adm <package name/receiver>\n");
	  LOG("qzs - start a root shell\n");
	  LOG("lid <proc> <dest file> - return process id for <proc> write it to <dest file>\n");
	  LOG("ape <content> <dest file> - append text <content> to <dest files> if not yet present\n");
	  LOG("srh <content> <file> - search for <content> in <file>\n");