CN104090751B - 一种在Android系统上获取root权限的方法 - Google Patents
一种在Android系统上获取root权限的方法 Download PDFInfo
- Publication number
- CN104090751B CN104090751B CN201410255021.8A CN201410255021A CN104090751B CN 104090751 B CN104090751 B CN 104090751B CN 201410255021 A CN201410255021 A CN 201410255021A CN 104090751 B CN104090751 B CN 104090751B
- Authority
- CN
- China
- Prior art keywords
- adb
- android system
- root authority
- broadcast
- debug
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种在Android系统上获取root权限的方法,通过PC端adb工具,使用命令adb shell am broadcast来发送特定的广播,能够更改Android系统属性sys.adb.debug的值以及重启Android系统的adb服务,并且在执行Android系统的adb服务时,增加对sys.adb.debug属性值的判断。本发明能够实现在测试出软件问题的设备上,立即获取root权限并提取关键信息供开发人员分析,有效地解决了现有技术须后续投入大量测试、开发资源进行测试重现的问题,同时本发明由于采用了自定义的广播名称,具备一定的保密性,能够避免被最终用户破解root权限,最大程度地保证了系统的安全。
Description
技术领域
本发明涉及Android系统的应用技术领域,特别是涉及一种在Android系统上获取root权限的方法。
背景技术
Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑。
root权限是系统权限的一种,root是Linux和unix系统中的超级管理员用户帐户,该帐户拥有整个系统至高无上的权力,所有对象他都可以操作。获得root权限之后,可很方便地进行启动或停止进程、删除或增加用户、增加或者禁用硬件等操作。由于root权限如此强大,软件默认开启root权限会存在非常大的安全隐患,故Android系统出厂软件通常是默认关闭root权限的,而且无法进行破解。
正是由于“Android系统出厂软件默认关闭root权限,且无法进行破解”的做法,才能够最大程度地保证系统的安全,但与此同时,也给手机或平板电脑的开发调试造成了诸多不便。
Android系统软件分为两种版本,一种是eng版本(调试版本),另一种是user版本(量产版本),前者可获取root权限,并能够很方便地进行开发、调试,后者是最终的出厂软件,无法获得root权限。出厂软件在用于生产前,都需要经过一系列的测试,如:测试部门的系统测试、工厂QA的验证测试等等。如果在这些测试过程中,发现了软件的问题,往往可能会因为无法获得root权限,导致开发人员不能提取系统中的关键信息,无法进一步分析问题。在这种情况下,就不得不编译一份eng软件,进行“测试重现-抓取关键信息-再分析”的方式来解决问题。显然这样的过程会耗用较多测试、开发资源,且遇到概率性难重现的问题时,更是需要大量人力、物力的投入。
发明内容
本发明的目的在于克服现有技术之不足,提供一种在Android系统上获取root权限的方法,能够让开发人员或测试人员在出厂软件上获得root权限,同时由于root权限在出厂时仍是默认关闭的,可避免被最终用户利用,并且由于该方法的特殊性和保密性,可以在一定程度上防止被用户破解。
本发明解决其技术问题所采用的技术方案是:一种在Android系统上获取root权限的方法,其特征在于:通过PC端adb工具,使用命令adb shell am broadcast来发送特定的广播,能够更改Android系统属性sys.adb.debug的值以及重启Android系统的adb服务,并且在执行Android系统的adb服务时,增加对sys.adb.debug属性值的判断;该获取root权限的过程,,包括:
A.通过PC端的adb工具,向Android系统发送所述预置名称的广播;
B.当Android系统接收到所述预置名称的广播时,将Android系统属性sys.adb.debug的值设为1,并重启Android系统的adb服务;
C.执行adb命令;
D.判断Android系统属性sys.adb.debug的值是否为1,当判断为是时,打开root权限;当判断为否时,禁止root。
本发明的一种在Android系统上获取root权限的方法,是借助adb工具进行Android系统root权限的获取,用户通过adb工具,先向系统发送一个自定义名称的广播,当系统接收到自定义名称的广播时,将系统属性sys.adb.debug的值设为1,并重启系统的adb服务,在adb服务运行时,判断sys.adb.debug为1时打开root权限。要实现本发明方法须对系统软件进行改动,在系统软件中增加对自定义名称的广播的处理,在收到该广播时进行以下两点操作,一是更改系统属性sys.adb.debug的值,二是重启系统的adb服务;同时,还需要修改adb服务的条件,增加对sys.adb.debug属性值的判断。
与现有技术相比较,本发明的有益效果是:
本发明通过PC端adb工具,使用命令adb shell am broadcast来发送特定的广播,能够更改Android系统属性sys.adb.debug的值以及重启Android系统的adb服务,并且在执行Android系统的adb服务时,增加对sys.adb.debug属性值的判断,从而能够实现在测试出软件问题的设备上,立即获取root权限并提取关键信息供开发人员分析,有效地解决了现有技术须后续投入大量测试、开发资源进行测试重现的问题,同时本发明由于采用了自定义的广播名称,具备一定的保密性,能够避免被最终用户破解root权限,最大程度地保证了系统的安全。
以下结合附图及实施例对本发明作进一步详细说明;但本发明的一种在Android系统上获取root权限的方法不局限于实施例。
附图说明
图1是本发明的流程图。
具体实施方式
实施例,
参见图1所示,本发明的一种在Android系统上获取root权限的方法,是通过PC端adb工具,使用命令adb shell am broadcast来发送特定的广播,能够更改Android系统属性sys.adb.debug的值以及重启Android系统的adb服务,并且在执行Android系统的adb服务时,增加对sys.adb.debug属性值的判断;该获取root权限的过程,包括:
A.通过PC端的adb工具,向Android系统发送所述预置名称的广播;
B.当Android系统接收到所述预置名称的广播时,将Android系统属性sys.adb.debug的值设为1,并重启Android系统的adb服务;
C.执行adb命令;
D.判断Android系统属性sys.adb.debug的值是否为1,当判断为是时,打开root权限;当判断为否时,禁止root。
本发明的一种在Android系统上获取root权限的方法,是借助adb工具进行Android系统root权限的获取。
用户通过adb工具,先向系统发送一个自定义名称的广播,命令:
adb shell am broadcast–a sample.broadcast;
当系统接收到名为sample.broadcast的广播时,将系统属性sys.adb.debug的值设为1,并重启系统的adb服务;
在adb服务运行时,判断sys.adb.debug为1时打开root权限。
要实现本发明方法须对系统软件进行改动,在系统软件中增加对sample.broadcast的处理,在收到该广播时进行以下两点操作,一是更改系统属性sys.adb.debug的值,二是重启系统的adb服务;同时,还需要修改adb服务的条件,增加对sys.adb.debug属性值的判断。
本发明提供了一种在Android系统上获取root权限的方法,能够让开发人员或测试人员在出厂软件上获得root权限,同时由于root权限在出厂时仍是默认关闭的,可避免被最终用户利用,而由于这种方法的特殊性和保密性,可以在一定程度上防止被用户破解。
上述实施例仅用来进一步说明本发明的一种在Android系统上获取root权限的方法,但本发明并不局限于实施例,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均落入本发明技术方案的保护范围内。
Claims (1)
1.一种在Android系统上获取root权限的方法,其特征在于:通过PC端adb工具,使用命令adb shell am broadcast来发送特定的广播,能够更改Android系统属性sys.adb.debug的值以及重启Android系统的adb服务,并且在执行Android系统的adb服务时,增加对sys.adb.debug属性值的判断;该获取root权限的过程,包括:
A.通过PC端的adb工具,向Android系统发送预置名称的广播;
B.当Android系统接收到所述预置名称的广播时,将Android系统属性sys.adb.debug的值设为1,并重启Android系统的adb服务;
C.执行adb命令;
D.判断Android系统属性sys.adb.debug的值是否为1,当判断为是时,打开root权限;当判断为否时,禁止root。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410255021.8A CN104090751B (zh) | 2014-06-10 | 2014-06-10 | 一种在Android系统上获取root权限的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410255021.8A CN104090751B (zh) | 2014-06-10 | 2014-06-10 | 一种在Android系统上获取root权限的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104090751A CN104090751A (zh) | 2014-10-08 |
CN104090751B true CN104090751B (zh) | 2017-11-24 |
Family
ID=51638470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410255021.8A Active CN104090751B (zh) | 2014-06-10 | 2014-06-10 | 一种在Android系统上获取root权限的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104090751B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881283A (zh) * | 2015-05-20 | 2015-09-02 | 深圳市创维电器科技有限公司 | 一种获取基于安卓的终端设备的root权限的方法及系统 |
CN105975818A (zh) * | 2015-11-06 | 2016-09-28 | 乐视移动智能信息技术(北京)有限公司 | 一种获取超级用户权限的方法及装置 |
CN109241703A (zh) * | 2017-07-04 | 2019-01-18 | 武汉安天信息技术有限责任公司 | 一种应用软件获取Android系统root权限的方法和系统 |
CN108052401B (zh) * | 2017-12-27 | 2022-01-04 | 深圳Tcl新技术有限公司 | 系统属性监听方法、终端设备及计算机可读存储介质 |
CN108595214A (zh) * | 2018-04-11 | 2018-09-28 | 北京海杭通讯科技有限公司 | 安卓user版本在SELinux强制模式下获取root特权的方法及系统 |
CN109885356A (zh) * | 2019-02-21 | 2019-06-14 | 歌尔科技有限公司 | ADB调试端口开启方法、装置、Android设备及可读存储介质 |
CN110442398B (zh) * | 2019-08-09 | 2022-11-29 | 四川虹美智能科技有限公司 | 一种adb工具启动方法、智能设备和系统 |
CN112486392A (zh) * | 2020-12-02 | 2021-03-12 | 广州朗国电子科技有限公司 | 一种安卓主板参数配置方法、系统及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120108422A (ko) * | 2011-03-24 | 2012-10-05 | 삼성전자서비스 주식회사 | 스마트폰의 소프트웨어 조작판별시스템 |
CN102955904A (zh) * | 2011-08-18 | 2013-03-06 | 网秦无限(北京)科技有限公司 | 防止移动通讯设备泄密的方法和系统 |
CN103198265A (zh) * | 2013-03-28 | 2013-07-10 | 上海斐讯数据通信技术有限公司 | 一种开启移动设备root权限的方法 |
CN103473502A (zh) * | 2013-09-16 | 2013-12-25 | 惠州Tcl移动通信有限公司 | 一种获取基于安卓的移动终端Root权限的方法和系统 |
-
2014
- 2014-06-10 CN CN201410255021.8A patent/CN104090751B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120108422A (ko) * | 2011-03-24 | 2012-10-05 | 삼성전자서비스 주식회사 | 스마트폰의 소프트웨어 조작판별시스템 |
CN102955904A (zh) * | 2011-08-18 | 2013-03-06 | 网秦无限(北京)科技有限公司 | 防止移动通讯设备泄密的方法和系统 |
CN103198265A (zh) * | 2013-03-28 | 2013-07-10 | 上海斐讯数据通信技术有限公司 | 一种开启移动设备root权限的方法 |
CN103473502A (zh) * | 2013-09-16 | 2013-12-25 | 惠州Tcl移动通信有限公司 | 一种获取基于安卓的移动终端Root权限的方法和系统 |
Non-Patent Citations (2)
Title |
---|
adb shell am的用法;hustpzb;《http://blog.csdn.net/hustpzb/article/details/16820295》;20131119;第1-2页 * |
Android adb root权限;UnixCRoot;《http://blog.csdn.net/unixcroot/article/details/8218592》;20121124;第1-2页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104090751A (zh) | 2014-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104090751B (zh) | 一种在Android系统上获取root权限的方法 | |
CN107992409B (zh) | 测试用例生成方法、装置、计算机设备和存储介质 | |
US11169906B2 (en) | Extraction of problem diagnostic knowledge from test cases | |
Li et al. | Iccta: Detecting inter-component privacy leaks in android apps | |
CN106156186B (zh) | 一种数据模型管理装置、服务器及数据处理方法 | |
CN102810143B (zh) | 基于Android平台手机应用程序的安全检测系统及方法 | |
CN103793326B (zh) | 组件测试方法及装置 | |
CN104331662B (zh) | Android恶意应用检测方法及装置 | |
US20130117855A1 (en) | Apparatus for automatically inspecting security of applications and method thereof | |
KR101143999B1 (ko) | Api 기반 어플리케이션 분석 장치 및 방법 | |
CN106570399B (zh) | 一种跨App组件间隐私泄露的检测方法 | |
CN105787364B (zh) | 任务的自动化测试方法、装置及系统 | |
WO2014012500A1 (en) | Method and device for processing messages | |
CN106815524B (zh) | 恶意脚本文件的检测方法及装置 | |
CN105653947A (zh) | 一种评估应用数据安全风险的方法及装置 | |
CN105164691A (zh) | 利用计算机网络为测试计算机软件应用优化测试数据有效载荷的选择 | |
CN110928770B (zh) | 软件测试的方法、装置、系统、存储介质和电子设备 | |
US11954013B2 (en) | Method of testing applet performance, electronic device, and computer-readable medium | |
CN105095753A (zh) | 广播安全检测方法、装置 | |
Morán et al. | Towards ex vivo testing of mapreduce applications | |
CN109543409B (zh) | 用于检测恶意应用及训练检测模型的方法、装置及设备 | |
CN111242445A (zh) | 基于配置生产线测试产品的方法、设备及可读存储介质 | |
Zhou et al. | Ui obfuscation and its effects on automated ui analysis for android apps | |
CN109818972A (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN111427737B (zh) | 一种修改异常日志的方法、装置、及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180828 Address after: 363000 1 buildings of Jingcheng Malata Industrial Park, Nanjing County, Zhangzhou, Fujian. Patentee after: Zhangzhou Malata Technology Co., Ltd. Address before: 363000 Malata (Nanjing) Industrial Park, Nanjing, Zhangzhou, Fujian Patentee before: Nanjing Malata Technology Co., Ltd. |
|
TR01 | Transfer of patent right |