CN111581095B - 一种基于无障碍服务的自启动usb调试方法、装置及存储介质 - Google Patents
一种基于无障碍服务的自启动usb调试方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111581095B CN111581095B CN202010384894.4A CN202010384894A CN111581095B CN 111581095 B CN111581095 B CN 111581095B CN 202010384894 A CN202010384894 A CN 202010384894A CN 111581095 B CN111581095 B CN 111581095B
- Authority
- CN
- China
- Prior art keywords
- control
- barrier
- debugging
- usb
- starting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3648—Software debugging using additional hardware
- G06F11/3656—Software debugging using additional hardware using a specific debug interface
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于无障碍服务的自启动USB调试方法,步骤包括:启动无障碍服务并运行预设脚本;利用所述预设脚本实现模拟点击操作以开启开发者模式;开启开发者模式后,寻找USB调试控件并通过模拟点击所述USB调试控件,以启动USB调试。本发明提供了一种基于无障碍服务的自启动USB调试方法、装置及存储介质,能够自动启用USB调试,避免用户手动执行繁琐的USB调试安全确认操作。
Description
技术领域
本发明涉及电子信息及移动终端软件技术领域,尤其是涉及一种基于无障碍服务的自启动USB调试方法、装置及存储介质。
背景技术
Google开发的无障碍服务(AccessibilityService)能够为视觉障碍、色觉障碍、听力损失和行动不便等残障用户提供用户界面扩展功能。无障碍服务被启动后,当Android设备的View发生变化时该服务会收到系统的回调,从而获得用户界面交互的信息,进一步按照开发者的意图处理信息并为用户提供反馈。无障碍服务可以代替用户操作,让用户与应用的交互更简单有效。当接收到事件,无障碍服务使用getSource()方法在事件中检索AccessibilityNodeInfo对象,进一步使用performAction()为用户操作。
ADB是一种开发工具,开发人员用USB数据线将计算机与移动设备相连接来使用它,ADB提供了文件传输,shell访问,应用程序安装和调试等功能。
现有的恶意软件利用了ADB的安全漏洞,当USB的连接没有受保护的时候,通过USB,使用ADB命令将有害APK发送到连接到计算机的Android设备中进行安装,以窃取Android设备的私有数据。为了加强对于Android设备的保护,Android4.2.2版本引入了安全USB调试,使得打开USB调试变得相当繁琐。
现有的用ADB获取系统应用程序日志的技术方案,该方案将Android移动设备连接到计算机,启动ADB调试并进一步调用特权服务,实时采集和过滤这些程序活动产生的日志,使用BM算法推断目标应用程序的登录界面,从而进入Android设备获取系统数据。但是,该方案只有在开启USB调试的前提下才能成功。受限于现有技术,开发者模式和USB调试不能通过在后台运行程序或执行系统命令来打开和确认,必须通过点击终端设备界面上的按钮来完成。事实上,该方案也无法绕过安全USB调试机制的繁琐的确认操作。
发明内容
针对上述技术问题,本发明提供了一种基于无障碍服务的自启动USB调试方法、装置及存储介质,能够自动启用USB调试,避免用户手动执行繁琐的USB调试安全确认操作。所述技术方案如下:
第一方面,本发明实施例提供了一种基于无障碍服务的自启动USB调试方法,步骤包括:
启动无障碍服务并运行预设脚本;其中,所述预设脚本为配置到的待调试安卓设备的Javascript代码;
利用所述预设脚本实现模拟点击操作以开启开发者模式;
开启开发者模式后,寻找USB调试控件并通过模拟点击所述USB调试控件,以启动USB调试;
当检测到安卓设备通过USB连接至调试主机时,检测出调试授权控件并通过模拟点击操作确认授权,以建立调试连接。
在本发明第一方面的第二种可能的实现方式中,在所述寻找USB调试控件并通过模拟点击所述USB调试控件的步骤中,控件操作方法具体为:
利用所述预设脚本调用所述无障碍服务的应用程序接口;
通过所述应用程序接口,获取当前界面的详细信息并从所述详细信息中排列出控件信息;
从所述控件信息中找出目标控件,并对所述目标控件执行模拟点击操作。
在本发明第一方面的第三种可能的实现方式中,所述利用所述预设脚本实现模拟点击操作以开启开发者模式,具体的步骤还包括:
依次找到并启用设置展示控件、系统展示控件、手机详情展示控件;
启用手机详情展示控件后,通过模拟点击操作点击版本号按钮控件,以启动开发者模式。
第二方面,本发明实施例提供了一种基于无障碍服务的自启动USB调试装置,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的基于无障碍服务的自启动USB调试方法。
第三方面,本发明实施例提供了一种基于无障碍服务的自启动USB调试装置,包括:
启动模块,用于启动无障碍服务并运行预设脚本;其中,所述预设脚本为配置到的待调试安卓设备的Javascript代码;
操作模块,用于利用所述预设脚本实现模拟点击操作以开启开发者模式;
控件操作模块,用于开启开发者模式后,寻找USB调试控件并通过模拟点击所述USB调试控件,以启动USB调试;
验证模块,用于当检测到安卓设备通过USB连接至调试主机时,检测出调试授权控件并通过模拟点击操作确认授权,以建立调试连接。
在本发明第三方面的第二种可能的实现方式中,所述控件操作模块还包括:
接口调用模块,用于利用所述预设脚本调用所述无障碍服务的应用程序接口;
信息获取模块,用于通过所述应用程序接口,获取当前界面的详细信息并从所述详细信息中排列出控件信息;
点击操作模块,用于从所述控件信息中找出目标控件,并对所述目标控件执行模拟点击操作。
在本发明第三方面的第三种可能的实现方式中,所述操作模块还用于:
依次找到并启用设置展示控件、系统展示控件、手机详情展示控件;
启用手机详情展示控件后,通过模拟点击操作点击版本号按钮控件,以启动开发者模式。
第四方面,本发明实施例提供了一种基于无障碍服务的自启动USB调试方法的存储介质,所述基于无障碍服务的自启动USB调试方法的存储介质用于存储一个或多个计算机程序,所述一个或多个计算机程序包括程序代码,当所述计算机程序在计算机上运行时,所述程序代码用于执行上述基于无障碍服务的自启动USB调试方法。
相比于现有技术,本发明实施例具有如下有益效果:
本发明提供了一种基于无障碍服务的自启动USB调试方法、装置及存储介质,该方法将自启动安卓USB调试的预设脚本配置到安卓设备中,在启动无障碍服务后开始执行所述预设脚本,利用无障碍服务提供的模拟点击,按照所述预设脚本逐步开启开发者模式及打开USB调试,从而实现通过后台运行所述预设脚本的程序自动开启开发者模式、USB调试,节省开启USB调试的繁琐的确认操作。由于开发者选项按钮在默认情况下是被隐藏起来的,打开开发者模式的步骤较为繁琐,而本技术方案利用脚本操作替代人工操作,使安卓设备自动开启开发者模式,避免用户手动操作失误。
另外,本发明技术方案利用安卓系统提供的无障碍服务,所有操作仅需打开无障碍模式,无需对安卓设备进行root操作,因此能够避免因更改安卓系统而导致系统文件丢失的风险。
附图说明
图1是本发明实施例中的一种基于无障碍服务的自启动USB调试方法的步骤流程图;
图2是本发明实施例中的一种基于无障碍服务的自启动USB调试方法的启动USB调试的具体步骤流程图;
图3是本发明实施例中的一种基于无障碍服务的自启动USB调试装置的模块架构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,用户手动执行繁琐的USB调试安全确认操作,包括以下步骤:
打开USB调试,需要用户手动打开,具体地,用户需要手动打开开发者模式,(所述开发者模式在默认情况下处于隐藏状态,用户难以找到。),然后转到设置-系统-关于手机,并连续点击“版本号”7次,再转到开发者选项-打开USB调试;每当打开USB调试时,系统都会弹出一个对话框,询问是否允许USB调试,需要用户手动点击“是”或“否”;若当前连接到陌生主机时,对话框中会出现陌生主机的RSA密钥,询问机主是否接受允许在这台计算机上调试,需要用户在对话框上点击“是”或“否”。
需要说明的是,本技术方案中提到的:
Android系统为安卓系统;
API为应用程序接口;
View为安卓系统中所有界面控件的基类;
请参见图1,本发明提供一种示例性实施例,一种基于无障碍服务的自启动USB调试方法,步骤包括:
S101、启动无障碍服务并运行预设脚本;
所述预设脚本为配置到待调试安卓设备的Javascript代码;
S102、利用所述预设脚本实现模拟点击操作以开启开发者模式;
S103、开启开发者模式后,寻找USB调试控件并通过模拟点击所述USB调试控件,以启动USB调试。
可以理解是,所述无障碍服务是由开发者谷歌公司提供的可以模拟操作的Android系统级别的API(应用程序接口)。无障碍服务可以获取界面信息,还可以使用performAction()为代替用户点击屏幕实现模拟点击操作。
安卓View的Java代码和Javascript可以相互传值,简单来说,Javascript和安卓可以相互调用,即Javascript可以通过调用无障碍服务的API,来获取手机界面的信息并模拟点击操作。
当首次打开与当前连接主机的USB调试时,系统将显示一个对话框,询问您是否接受允许在这台计算机上调试的RSA密钥,这种机制保证了只有可信主机才能执行USB调试和其他ADB命令。
优选地,本发明技术方案还提供一种解决方案,一种基于无障碍服务的自启动USB调试方法,启动USB调试后,后续步骤还包括:
当检测到安卓设备通过USB连接至调试主机时,检测出调试授权控件并通过模拟点击操作确认授权,以建立调试连接。
在本实施例中,开启USB调试后,用户将手机通过USB数据线与PC主机相连接,Android系统检测到当前连接的PC主机不在手机ADB连接的白名单里,系统将显示一个对话框,询问您是否接受允许在这台计算机上调试的RSA密钥,需要点击该弹框的“确定”键才能成功连接。本实施例的预设脚本Javascript会不停地监测调试授权控件,即“确定”控件,一旦有需要用户确认的弹框,立刻自动点击,用户来不及查看也来不及阻止。如此,Android设备上的ADB调试连接得以建立。
通过本实施例,有效地绕开安全USB调试的RSA密钥认证机制,进一步节省了确认步骤,提高USB调试建立连接的效率。
在所述寻找USB调试控件并通过模拟点击所述USB调试控件的步骤中,控件操作方法具体为:
利用所述预设脚本调用所述无障碍服务的应用程序接口;
通过所述应用程序接口,获取当前界面的详细信息并从所述详细信息中排列出控件信息;
从所述控件信息中找出目标控件,并对所述目标控件执行模拟点击操作。
可以理解的是,由于控件有各种属性,包括文本(text),描述(desc),类名(className),id等等,本发明技术方案通过预设脚本Javascript调用安卓无障碍服务API,查看当前界面详情,然后遍历详情列出的控件信息(包括控件名、所属类等属性),寻找目标控件,若找到,则调用无障碍服务的模拟操作API,进行点击操作。
请参见图2,所述利用所述预设脚本实现模拟点击操作以开启开发者模式,具体的步骤还包括:
利用所述控件操作方法依次找到并启用设置展示控件、系统展示控件、手机详情展示控件;
启用手机详情展示控件后,通过模拟点击操作点击版本号按钮控件,以启动开发者模式。
具体地,在基于控件和坐标定位的脚本的支持下,设备自动化执行开启开发者模式并打开USB调试的控件操作顺序为:设置->系统->关于手机->连续点击“版本号”7次>系统>开发者选项>USB调试>确定。
点击所述设置展示控件后显示包括系统设置、音量设置、屏幕亮度设置等选项;
点击所述系统展示控件后显示时间设置、系统更新等选项;
点击详情展示控件后显示该安卓设备的序列号、软件版本等信息;
在点击版本号按钮控件后,若需要密码验证,则调用锁屏密码以启动开发者模式。
本发明实施例提供了一种基于无障碍服务的自启动USB调试装置,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的基于无障碍服务的自启动USB调试方法。
请参见图3,本发明提供一种示例性实施例,一种基于无障碍服务的自启动USB调试装置,包括:
启动模块201,用于启动无障碍服务并运行预设脚本;
操作模块202,用于利用所述预设脚本实现模拟点击操作以开启开发者模式;
控件操作模块203,用于开启开发者模式后,寻找USB调试控件并通过模拟点击所述USB调试控件,以启动USB调试。
所述的基于无障碍服务的自启动USB调试装置,还包括:
验证模块,用于当检测到安卓设备通过USB连接至调试主机时,检测出调试授权控件并通过模拟点击操作确认授权,以建立调试连接。
所述控件操作模块还包括:
接口调用模块,用于利用所述预设脚本调用所述无障碍服务的应用程序接口;
信息获取模块,用于通过所述应用程序接口,获取当前界面的详细信息并从所述详细信息中排列出控件信息;
点击操作模块,用于从所述控件信息中找出目标控件,并对所述目标控件执行模拟点击操作。
所述操作模块还用于:
依次找到并启用设置展示控件、系统展示控件、手机详情展示控件;
启用手机详情展示控件后,通过模拟点击操作点击版本号按钮控件,以启动开发者模式。
所述基于无障碍服务的自启动USB调试方法的实现,利用安卓开发原生类无障碍服务,不涉及新的模块和单元的介入,并且可以根据手机型号对脚本稍作修改,取得强针对性的自启动效果。
本发明提供一种示例性实施例,一种基于无障碍服务的自启动USB调试方法的存储介质,所述基于无障碍服务的自启动USB调试方法的存储介质用于存储一个或多个计算机程序,所述一个或多个计算机程序包括程序代码,当所述计算机程序在计算机上运行时,所述程序代码用于执行上述基于无障碍服务的自启动USB调试方法。
本申请实施例的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质的更具体的示例至少(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,计算机可读存储介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
本发明提供了一种基于无障碍服务的自启动USB调试方法、装置及存储介质,该方法将自启动安卓USB调试的预设脚本配置到安卓设备中,在启动无障碍服务后开始执行所述预设脚本,利用无障碍服务提供的模拟点击,按照所述预设脚本逐步开启开发者模式及打开USB调试,从而实现通过后台运行所述预设脚本的程序自动开启开发者模式、USB调试,节省开启USB调试的繁琐的确认操作。由于开发者选项按钮在默认情况下是被隐藏起来的,打开开发者模式的步骤较为繁琐,而本技术方案利用脚本操作替代人工操作,使安卓设备自动开启开发者模式,避免用户手动操作失误。
另外,本发明技术方案利用安卓系统提供的无障碍服务,所有操作仅需打开无障碍模式,无需对安卓设备进行root操作,因此能够避免因更改安卓系统而导致系统文件丢失的风险。
本发明技术方案抽象出的开发者启动路径动作模型,可以完成样式繁多的路径分析,并根据此模型完善修改和进行其他方面的性能提升,并可基于测试时间反馈修改脚本,实现成本低,效率高,后续可扩展性强。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (8)
1.一种基于无障碍服务的自启动USB调试方法,其特征在于,步骤包括:
启动无障碍服务并运行预设脚本;其中,所述预设脚本为配置到的待调试安卓设备的Javascript代码;
利用所述预设脚本实现模拟点击操作以开启开发者模式;
开启开发者模式后,寻找USB调试控件并通过模拟点击所述USB调试控件,以启动USB调试;
当检测到安卓设备通过USB连接至调试主机时,检测出调试授权控件并通过模拟点击操作确认授权,以建立调试连接。
2.如权利要求1所述的基于无障碍服务的自启动USB调试方法,其特征在于,在所述寻找USB调试控件并通过模拟点击所述USB调试控件的步骤中,控件操作方法具体为:
利用所述预设脚本调用所述无障碍服务的应用程序接口;
通过所述应用程序接口,获取当前界面的详细信息并从所述详细信息中排列出控件信息;
从所述控件信息中找出目标控件,并对所述目标控件执行模拟点击操作。
3.如权利要求2所述的基于无障碍服务的自启动USB调试方法,其特征在于,所述利用所述预设脚本实现模拟点击操作以开启开发者模式,具体的步骤还包括:
依次找到并启用设置展示控件、系统展示控件、手机详情展示控件;
启用手机详情展示控件后,通过模拟点击操作点击版本号按钮控件,以启动开发者模式。
4.一种基于无障碍服务的自启动USB调试装置,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至3任一项所述的基于无障碍服务的自启动USB调试方法。
5.一种基于无障碍服务的自启动USB调试装置,其特征在于,包括:
启动模块,用于启动无障碍服务并运行预设脚本;其中,所述预设脚本为配置到的待调试安卓设备的Javascript代码;
操作模块,用于利用所述预设脚本实现模拟点击操作以开启开发者模式;
控件操作模块,用于开启开发者模式后,寻找USB调试控件并通过模拟点击所述USB调试控件,以启动USB调试;
验证模块,用于当检测到安卓设备通过USB连接至调试主机时,检测出调试授权控件并通过模拟点击操作确认授权,以建立调试连接。
6.如权利要求5所述的基于无障碍服务的自启动USB调试装置,其特征在于,所述控件操作模块还包括:
接口调用模块,用于利用所述预设脚本调用所述无障碍服务的应用程序接口;
信息获取模块,用于通过所述应用程序接口,获取当前界面的详细信息并从所述详细信息中排列出控件信息;
点击操作模块,用于从所述控件信息中找出目标控件,并对所述目标控件执行模拟点击操作。
7.如权利要求6所述的基于无障碍服务的自启动USB调试装置,其特征在于,所述操作模块还用于:
依次找到并启用设置展示控件、系统展示控件、手机详情展示控件;
启用手机详情展示控件后,通过模拟点击操作点击版本号按钮控件,以启动开发者模式。
8.一种基于无障碍服务的自启动USB调试方法的存储介质,其特征在于,所述基于无障碍服务的自启动USB调试方法的存储介质用于存储一个或多个计算机程序,所述一个或多个计算机程序包括程序代码,当所述计算机程序在计算机上运行时,所述程序代码用于执行上述权利要求1至3任一项所述的基于无障碍服务的自启动USB调试方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010384894.4A CN111581095B (zh) | 2020-05-08 | 2020-05-08 | 一种基于无障碍服务的自启动usb调试方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010384894.4A CN111581095B (zh) | 2020-05-08 | 2020-05-08 | 一种基于无障碍服务的自启动usb调试方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111581095A CN111581095A (zh) | 2020-08-25 |
CN111581095B true CN111581095B (zh) | 2023-05-02 |
Family
ID=72126371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010384894.4A Active CN111581095B (zh) | 2020-05-08 | 2020-05-08 | 一种基于无障碍服务的自启动usb调试方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111581095B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112835758A (zh) * | 2021-03-22 | 2021-05-25 | 四川酷比通信设备有限公司 | 一种测试软件的自启并自动运行的方法及终端设备 |
CN113238951A (zh) * | 2021-05-20 | 2021-08-10 | 大河(深圳)信息有限公司 | 一种软件无障碍自动化测试系统及其测试方法 |
CN113836505A (zh) * | 2021-09-18 | 2021-12-24 | 湖南小算科技信息有限公司 | 一种快速获取基于安卓系统的终端设备的shell权限的方法 |
CN113791869A (zh) * | 2021-09-18 | 2021-12-14 | 湖南小算科技信息有限公司 | 一种获取基于安卓系统的终端设备的shell权限的方法 |
CN116185808A (zh) * | 2021-11-26 | 2023-05-30 | 腾讯科技(深圳)有限公司 | 目标程序的测试方法、装置、设备及存储介质 |
CN114567515A (zh) * | 2022-03-01 | 2022-05-31 | 上海中通吉网络技术有限公司 | 实现移动端聊天应用自动加群的方法 |
CN117494116A (zh) * | 2023-11-15 | 2024-02-02 | 上海弘连网络科技有限公司 | 辅助取证方法、装置、存储介质及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107133519A (zh) * | 2017-05-15 | 2017-09-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及系统 |
CN110177139A (zh) * | 2019-05-23 | 2019-08-27 | 中国搜索信息科技股份有限公司 | 一种可公开的移动app数据抓取方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8135577B2 (en) * | 2007-06-09 | 2012-03-13 | Apple Inc. | Braille support |
US8762451B2 (en) * | 2010-09-03 | 2014-06-24 | Visa International Service Association | System and method for custom service markets |
US10678954B2 (en) * | 2017-09-21 | 2020-06-09 | GM Global Technology Operations LLC | Cybersecurity vulnerability prioritization and remediation |
CN108875355A (zh) * | 2018-06-11 | 2018-11-23 | 北京京东金融科技控股有限公司 | 一种访问权限的控制方法和装置 |
CN110865824A (zh) * | 2019-11-20 | 2020-03-06 | 广州大学 | 一种基于无障碍服务实现缄默安装的安卓渗透方法和装置 |
-
2020
- 2020-05-08 CN CN202010384894.4A patent/CN111581095B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107133519A (zh) * | 2017-05-15 | 2017-09-05 | 华中科技大学 | 一种安卓应用网络通信中隐私泄漏检测方法及系统 |
CN110177139A (zh) * | 2019-05-23 | 2019-08-27 | 中国搜索信息科技股份有限公司 | 一种可公开的移动app数据抓取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111581095A (zh) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111581095B (zh) | 一种基于无障碍服务的自启动usb调试方法、装置及存储介质 | |
Mazloom et al. | A security analysis of an {in-vehicle} Infotainment and App platform | |
Schmidt et al. | Enhancing security of linux-based android devices | |
Tian et al. | {ATtention} Spanned: Comprehensive Vulnerability Analysis of {AT} Commands Within the Android Ecosystem | |
US20150332043A1 (en) | Application analysis system for electronic devices | |
Eder et al. | Ananas-a framework for analyzing android applications | |
KR101972825B1 (ko) | 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램 | |
Khokhlov et al. | Data security evaluation for mobile android devices | |
CN108958785B (zh) | 一种应用程序升级方法及装置 | |
KR101431192B1 (ko) | 모바일 단말의 루팅 공격 이벤트 검출 방법 | |
Yang et al. | A tool for volatile memory acquisition from Android devices | |
CN108959860B (zh) | 一种检测Android系统是否被破解和破解记录获取方法 | |
JP5736335B2 (ja) | アプリケーション解析装置、アプリケーション解析システム、およびプログラム | |
CN111177715A (zh) | 一种移动App漏洞检测方法及装置 | |
CN111767548A (zh) | 一种漏洞捕获方法、装置、设备及存储介质 | |
Pereira et al. | USB connection vulnerabilities on android smartphones: Default and vendors’ customizations | |
Adithyan et al. | Reverse engineering and backdooring router firmwares | |
CN111680336A (zh) | 固件安全防护方法和装置、系统及设备 | |
CN114257407B (zh) | 基于白名单的设备连接控制方法、装置、计算机设备 | |
Xu et al. | Security enhancement of secure USB debugging in Android system | |
Veeraraghava | Security analysis of vehicle to vehicle arada locomate on board unit | |
CN115422543A (zh) | 一种基于小程序框架的漏洞检测方法 | |
CN109714371B (zh) | 一种工控网络安全检测系统 | |
RU2671999C1 (ru) | Способ и система для диагностики мобильных вычислительных устройств | |
CN109213503B (zh) | IoT设备的权限获取方法、装置、存储介质及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |