CN104881283A - 一种获取基于安卓的终端设备的root权限的方法及系统 - Google Patents
一种获取基于安卓的终端设备的root权限的方法及系统 Download PDFInfo
- Publication number
- CN104881283A CN104881283A CN201510260180.1A CN201510260180A CN104881283A CN 104881283 A CN104881283 A CN 104881283A CN 201510260180 A CN201510260180 A CN 201510260180A CN 104881283 A CN104881283 A CN 104881283A
- Authority
- CN
- China
- Prior art keywords
- terminal device
- root authority
- android
- setting
- identification file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Telephone Function (AREA)
Abstract
本发明公开了一种获取基于安卓的终端设备的root权限的方法,该方法包括:开机启动终端设备;检测所述终端设备的存储器中是否存储有设定的标识性文件,所述设定的标识性文件用于触发启动root权限;若所述终端设备的存储器中存储有标识性文件,以root权限运行调试桥adbd服务。本发明还公开了一种获取基于安卓的终端设备的root权限的系统。本发明的技术方案,可快速的获取root权限,提高调试效率。
Description
技术领域
本发明涉及终端设备技术领域,尤其涉及一种获取基于安卓的终端设备的root权限的方法及系统。
背景技术
安卓(Android)是一种基于Linux的自由及开放源代码的操作系统,主要使用于终端设备,如智能手机和平板电脑。终端设备一般都是限制用户权限的,即分为用户权限和Root(根)权限;Root权限是系统权限的一种,与System(系统)权限可以理解为一个概念;Root权限为整个终端设备最高权限,可以启动或停止一个进程,删除或增加用户,增加或者禁用硬件等等。由于root权限如此强大,软件默认开启root权限会存在非常大的安全隐患;因此,出于安全考虑,也是Google的要求,出货的Android终端设备都使用发布模式编译,即去除了大部分的调试软件,并且使得调试桥adbd服务(Android Debug Bridge)不能以root权限运行,最大程度的保证了终端设备的安全,但是与此同时,也给终端设备的开发调试造成了不便;如,当用户或者开发人员发现终端设备的缺陷,但是却不能获取root权限,使得很多调试工作无法进行。在现有技术中,如果要获得root权限,需要联网到服务器且每次获取root权限都需要发送特定指令进行鉴权,影响终端设备的调试效率。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种获取基于安卓的终端设备的root权限的方法及系统,旨在解决的现有技术中需要联网到服务器获取root权限,过程复杂,影响终端设备的调试效率。
为实现上述目的,本发明提供一种获取基于安卓的终端设备的root权限的方法,该方法包括:
开机启动终端设备;
检测所述终端设备的存储器中是否存储有设定的标识性文件,所述设定的标识性文件用于触发启动root权限;
若所述终端设备的存储器中存储有标识性文件,以root权限运行调试桥adbd服务。
优选地,所述若所述终端设备上存储有标识性文件,以root权限运行调试桥adbd服务的步骤包括:
若所述终端设备的存储器中存储有设定的标识性文件,则将安卓系统属性sys.adb.debug的值设置为1;
以root权限启动所述终端设备的adbd服务;
判断所述安卓系统属性sys.adb.debug的值是否为1;
若所述安卓系统属性sys.adb.debug的值为1,则以root权限继续运行adbd服务。
优选地,所述设定的标识性文件为debug.prop文件。
优选地,所述开机启动终端设备的步骤之前,该方法还包括:
在所述终端设备的存储器中创建设定的标识性文件。
优选地,所述若所述终端设备的存储器中存储有设定的标识性文件,以root权限运行调试桥adbd服务的步骤之后,该方法还包括:
删除所述设定的标识性文件。
此外,为实现上述目的,本发明还提供一种获取基于安卓的终端设备的root权限的系统,该系统包括:
开机模块,用于开机启动终端设备;
检测模块,用于检测所述终端设备的存储器中是否存储有设定的标识性文件,所述设定的标识性文件用于触发启动root权限;
处理模块,用于在所述终端设备的存储器中存储有设定的标识性文件时,以root权限运行调试桥adbd服务。
优选地,所述处理模块包括:
设置单元,用于在所述终端设备的存储器中存储有设定的标识性文件时,将安卓系统属性sys.adb.debug的值设置为1;
第一启动单元,用于在将安卓系统属性sys.adb.debug的值设置为1后,以root权限启动所述终端设备的adbd服务;
判断单元,用于在所述第一启动单元以root权限启动所述终端设备的adbd服务后,判断所述安卓系统属性sys.adb.debug的值是否为1;
处理单元,用于在所述判断单元的判断结果为所述安卓系统属性sys.adb.debug的值为1时,以root权限继续运行adbd服务。
优选地,所述设定的标识性文件为debug.prop文件。
优选地,该系统还包括:
创建模块,用于在所述终端设备的存储器中创建设定的标识性文件。
优选地,该系统还包括:
删除模块,用于删除所述设定的标识性文件。
采用本发明的获取基于安卓的终端设备的root权限的方法及系统,通过检测终端设备的存储器中是否存储有设定的标识性文件,若终端设备的存储器中存储有设定的标识性文件,以root权限运行adbd服务;可快速的获取root权限,提高调试效率。
附图说明
图1为本发明获取基于安卓的终端设备的root权限的方法的第一实施例的流程示意图;
图2为图1中步骤S30的详细流程示意图;
图3为本发明获取基于安卓的终端设备的root权限的方法的第二实施例的流程示意图;
图4为本发明获取基于安卓的终端设备的root权限的方法的第三实施例的流程示意图;
图5为本发明获取基于安卓的终端设备的root权限的系统的第一实施例的结构示意图;
图6为图5中处理模块的详细结构示意图;
图7为本发明获取基于安卓的终端设备的root权限的系统的第二实施例的结构示意图;
图8为本发明获取基于安卓的终端设备的root权限的系统的第三实施例的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种获取基于安卓的终端设备的root权限的方法。
参照图1,图1为本发明获取基于安卓的终端设备的root权限的方法的第一实施例流程示意图,该方法包括:
S10、开机启动终端设备。
终端设备上电后,开机启动终端设备。该终端设备为智能手机、平板电脑等。
S20、检测该终端设备的存储器中是否存储有设定的标识性文件,该设定的标识性文件用于触发启动root权限;若该终端设备的存储器中存储有设定的标识性文件,则执行步骤S30。
在该步骤中,通过嵌入到安卓系统中的设定的标识性文件检测服务adb-check检测该终端设备的存储器是否存储有设定的标识性文件,该设定的标识性文件检测服务adb-check可嵌入到init进程中。init进程是内核启动的第一个用户级进程。在该步骤中,检测该终端设备的存储器中是否存储有设定的标识性文件的的检测程序以root权限运行。若该终端设备上未存储有设定的标识性文件,则直接退出获取root权限的流程,以普通权限启动adbd服务。
该设定的标识性文件为debug.prop文件,在一个实施例中,该设定的标识性文件debug.prop文件可以为一个空文件。
该存储器可以为终端设备的内置存储器,也可以是外置存储器。
S30、以root权限运行调试桥adbd服务。
在该步骤中,获取root权限,以root权限运行adbd服务。以root权限运行adbd服务后,adb客户端连接到该终端设备时,也可以获得root权限。
当在终端设备的存储器中存储有设定的标识性文件时,该终端设备在关机后重启时,仍然可以获得root权限,以root权限运行adbd服务。
采用本发明的方案,在需要获取root权限时,只要检测该终端设备的存储器中是否存储有设定的标识性文件即可,如果终端设备的存储器中存储有设定的标识性文件,则以root权限启动adbd服务器,如果终端设备的存储器中没有存储设定的标识性文件,则该终端设备正常开机,以普通权限(用户权限)运行adbd服务;上述技术方案,可快速为adbd服务获取root权限,提高调试效率。
进一步的,该步骤S30包括:
S31、将安卓系统属性sys.adb.debug的值设置为1。
S32、以root权限启动该终端设备的adbd服务。
S33、判断该安卓系统属性sys.adb.debug的值是否为1,若该安卓系统属性sys.adb.debug的值为1,则执行步骤S34。
在该步骤中,判断该安卓系统属性sys.adb.debug的值是否为1,如果为1,则说明该adbd服务可以继续以root权限运行,如果不为1,则需要降为普通权限运行adbd服务,即禁止继续以root权限运行adbd服务。
可以通过修改adbd服务源码,使得adbd服务在启动时,如果检测到系统属性sys.adb.debug的值为1时则以root权限运行adbd服务,具体可以修改/system/core/adb/adb.c中的static int should_drop_privileges()函数,先检测系统属性sys.adb.debug的值,若为1,则使adbd服务以root权限运行,若为0则不做任何处理。
S34、以root权限继续运行adbd服务。
在该步骤中,abdb服务继续以root权限运行,adb客户端连接到该终端设备时,可以获得root权限,给调试带来了极大的方便。
参照图3,图3为本发明获取基于安卓的终端设备的root权限的方法的第二实施例。
基于上述获取基于安卓的终端设备的root权限的方法的第一实施例,在步骤S10之前,该方法还包括:
S40、在该终端设备的存储器中创建设定的标识性文件。
在该步骤中,预先在终端设备的存储器中创建设定的标识性文件,该设定的标识性文件为debug.prop文件,在一个实施例中,该设定的标识性文件为debug.prop文件可以为一个空文件。该存储器可为内置存储器或外置存储器。通过在该终端设备的存储器中创建设定的标识性文件,可在后续为调试工具adbd服务器获取root权限时,只要检测到该设定的标识性文件,则可快速获取root权限。
参照图4,图4为本发明获取基于安卓的终端设备的root权限的方法的第三实施例。
基于上述获取基于安卓的终端设备的root权限的方法的第一实施例,在步骤S30之后,该方法还包括:
S50、删除该设定的标识性文件。
在该步骤中,删除该设定的标识性文件,则该终端设备再次启动时,可恢复到普通权限(用户权限)运行,即恢复到adbd服务器获取root权限前的状态。通过该步骤可方便的解除终端设备的adbd服务的root权限。
本发明还提供一种获取基于安卓的终端设备的root权限的系统。
参照图5,图5为本发明获取基于安卓的终端设备的root权限的系统的第一实施例的结构示意图,该系统包括:
开机模块10,用于开机启动终端设备;
检测模块20,用于检测该终端设备的存储器40中是否存储有设定的标识性文件,该设定的标识性文件用于触发启动root权限;
处理模块30,用于在该终端设备的存储器40中存储有设定的标识性文件时,以root权限运行调试桥adbd服务。
终端设备上电后,该开机模块10启动终端设备。该终端设备为智能手机、平板电脑等。
该检测模块20通过嵌入到安卓系统中的设定的标识性文件检测服务adb-check检测该终端设备的存储器40是否存储有设定的标识性文件,该设定的标识性文件检测服务adb-check可嵌入到init进程中。init进程是内核启动的第一个用户级进程。该检测模块20检测该终端设备的存储器40中是否存储有设定的标识性文件的的检测程序以root权限运行。若该终端设备上未存储有设定的标识性文件,则直接退出获取root权限的流程,以普通权限启动adbd服务。
该设定的标识性文件为debug.prop文件,在一个实施例中,该设定的标识性文件debug.prop文件可以为一个空文件。
该存储器40可以为终端设备的内置存储器,也可以是外置存储器。
该处理模块30获取root权限,以root权限运行adbd服务。以root权限运行adbd服务后,adb客户端连接到该终端设备时,也可以获得root权限。
当在终端设备的存储器40中存储有设定的标识性文件时,该终端设备在关机后重启时,仍然可以获得root权限,以root权限运行adbd服务。
采用本发明的方案,在需要获取root权限时,只要通过检测模块20检测该终端设备的存储器40中是否存储有设定的标识性文件即可,如果检测结果为终端设备的存储器40中存储有设定的标识性文件,则处理模块30以root权限启动adbd服务器,如果检测结果为终端设备的存储器40中没有存储设定的标识性文件,则该终端设备正常开机,以普通权限(用户权限)运行adbd服务;上述技术方案,可快速为adbd服务获取root权限,提高调试效率。
进一步的,如图6所示,该处理模块30包括:
设置单元31,用于在该终端设备的存储器40中存储有设定的标识性文件时,将安卓系统属性sys.adb.debug的值设置为1;
第一启动单元32,用于在将安卓系统属性sys.adb.debug的值设置为1后,以root权限启动该终端设备的adbd服务;
判断单元33,用于在该第一启动单元32以root权限启动该终端设备的adbd服务后,判断该安卓系统属性sys.adb.debug的值是否为1;
处理单元34,用于在该判断单元33的判断结果为该安卓系统属性sys.adb.debug的值为1时,以root权限继续运行adbd服务。
该判断单元33判断该安卓系统属性sys.adb.debug的值是否为1,如果为1,则说明该adbd服务可以继续以root权限运行,如果不为1,则需要降为普通权限运行adbd服务,即禁止继续以root权限运行adbd服务。
可以通过修改adbd服务源码,使得adbd服务在启动时,如果检测到系统属性sys.adb.debug的值为1时则以root权限运行adbd服务,具体可以修改/system/core/adb/adb.c中的static int should_drop_privileges()函数,先检测系统属性sys.adb.debug的值,若为1,则使adbd服务以root权限运行,若为0则不做任何处理。
在该判断单元33的判断结果为该安卓系统属性sys.adb.debug的值为1时,该abdb服务继续以root权限运行,adb客户端连接到该终端设备时,可以获得root权限,给调试带来了极大的方便。
参照图7,图7为本发明获取基于安卓的终端设备的root权限的系统的第二实施例的结构示意图。
基于上述获取基于安卓的终端设备的root权限的系统的第一实施例,该系统还包括:
创建模块50,用于在该终端设备的存储器40中创建设定的标识性文件。
用户可通过该创建模块50预先在终端设备的存储器40中创建设定的标识性文件,该设定的标识性文件为debug.prop文件,在一个实施例中,该设定的标识性文件为debug.prop文件可以为一个空文件。该存储器40可为内置存储器40或外置存储器40。通过在该终端设备的存储器40中创建设定的标识性文件,可在后续为调试工具adbd服务器获取root权限时,只要检测到该设定的标识性文件,则可快速获取root权限。
参照图8,图8为本发明获取基于安卓的终端设备的root权限的系统的第三实施例的结构示意图。
基于上述获取基于安卓的终端设备的root权限的系统的第一实施例,该系统还包括:
删除模块60,用于删除该设定的标识性文件。
用户可通过该删除模块60删除该设定的标识性文件,则该终端设备再次启动时,由于检测模块20检测不到设定的标识性文件,则可恢复到普通权限(用户权限)运行,即恢复到adbd服务器获取root权限前的状态。通过该删除模块60可方便的解除终端设备的adbd服务的root权限。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种获取基于安卓的终端设备的root权限的方法,其特征在于,该方法包括:
开机启动终端设备;
检测所述终端设备的存储器中是否存储有设定的标识性文件,所述设定的标识性文件用于触发启动root权限;
若所述终端设备的存储器中存储有标识性文件,以root权限运行调试桥adbd服务。
2.如权利要求1所述的获取基于安卓的终端设备的root权限的方法,其特征在于,所述若所述终端设备的存储器中存储有标识性文件,以root权限运行调试桥adbd服务的步骤包括:
若所述终端设备的存储器中存储有标识性文件,则将安卓系统属性sys.adb.debug的值设置为1;
以root权限启动所述终端设备的adbd服务;
判断所述安卓系统属性sys.adb.debug的值是否为1;
若所述安卓系统属性sys.adb.debug的值为1,则以root权限继续运行adbd服务。
3.如权利要求2所述的获取基于安卓的终端设备的root权限的方法,其特征在于,所述设定的标识性文件为debug.prop文件。
4.如权利要求1所述的获取基于安卓的终端设备的root权限的方法,其特征在于,所述开机启动终端设备的步骤之前,该方法还包括:
在所述终端设备的存储器中创建设定的标识性文件。
5.如权利要求1所述的获取基于安卓的终端设备的root权限的方法,其特征在于,所述若所述终端设备的存储器中存储有设定的标识性文件,以root权限运行调试桥adbd服务的步骤之后,该方法还包括:
删除所述设定的标识性文件。
6.一种获取基于安卓的终端设备的root权限的系统,其特征在于,该系统包括:
开机模块,用于开机启动终端设备;
检测模块,用于检测所述终端设备的存储器中是否存储有设定的标识性文件;
处理模块,用于在所述终端设备的存储器中存储有设定的标识性文件时,以root权限运行调试桥adbd服务。
7.如权利要求6所述的获取基于安卓的终端设备的root权限的系统,其特征在于,所述处理模块包括:
设置单元,用于在所述终端设备的存储器中存储有设定的标识性文件时,将安卓系统属性sys.adb.debug的值设置为1;
第一启动单元,用于在将安卓系统属性sys.adb.debug的值设置为1后,以root权限启动所述终端设备的adbd服务;
判断单元,用于在所述第一启动单元以root权限启动所述终端设备的adbd服务后,判断所述安卓系统属性sys.adb.debug的值是否为1;
处理单元,用于在所述判断单元的判断结果为所述安卓系统属性sys.adb.debug的值为1时,以root权限继续运行adbd服务。
8.如权利要求6所述的获取基于安卓的终端设备的root权限的系统,其特征在于,所述设定的标识性文件为debug.prop文件。
9.如权利要求6所述的获取基于安卓的终端设备的root权限的系统,其特征在于,该系统还包括:
创建模块,用于在所述终端设备的存储器中创建设定的标识性文件。
10.如权利要求6所述的获取基于安卓的终端设备的root权限的系统,其特征在于,该系统还包括:
删除模块,用于删除所述设定的标识性文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510260180.1A CN104881283A (zh) | 2015-05-20 | 2015-05-20 | 一种获取基于安卓的终端设备的root权限的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510260180.1A CN104881283A (zh) | 2015-05-20 | 2015-05-20 | 一种获取基于安卓的终端设备的root权限的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104881283A true CN104881283A (zh) | 2015-09-02 |
Family
ID=53948790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510260180.1A Pending CN104881283A (zh) | 2015-05-20 | 2015-05-20 | 一种获取基于安卓的终端设备的root权限的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104881283A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105160257A (zh) * | 2015-09-15 | 2015-12-16 | 浪潮集团有限公司 | 一种高安全的微内核的启动模式 |
CN105512544A (zh) * | 2015-11-30 | 2016-04-20 | 深圳市创想天空科技股份有限公司 | 一种获取移动终端超级用户权限的方法及装置 |
CN105975818A (zh) * | 2015-11-06 | 2016-09-28 | 乐视移动智能信息技术(北京)有限公司 | 一种获取超级用户权限的方法及装置 |
CN106604139A (zh) * | 2016-11-23 | 2017-04-26 | 广州视源电子科技股份有限公司 | 智能设备的控制方法及装置 |
CN106650408A (zh) * | 2016-12-09 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 一种用于判断安卓系统是否具有root权限的方法和系统 |
CN107329865A (zh) * | 2017-06-29 | 2017-11-07 | 努比亚技术有限公司 | 打开调试桥adb功能方法、移动终端和计算机可读介质 |
CN107358090A (zh) * | 2017-07-05 | 2017-11-17 | 北京珠穆朗玛移动通信有限公司 | 系统权限的控制方法、移动终端及存储介质 |
CN108595214A (zh) * | 2018-04-11 | 2018-09-28 | 北京海杭通讯科技有限公司 | 安卓user版本在SELinux强制模式下获取root特权的方法及系统 |
CN109522174A (zh) * | 2018-11-14 | 2019-03-26 | 西安闻泰电子科技有限公司 | 控制adb使能的方法、装置、终端及存储介质 |
CN109871288A (zh) * | 2018-12-25 | 2019-06-11 | 上海瑞家信息技术有限公司 | 执行Android系统命令的方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140044974A (ko) * | 2012-09-17 | 2014-04-16 | 주식회사 인프라웨어테크놀러지 | 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법, 그리고 이를 위한 권한탐지 기반의 안드로이드 보안 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 |
CN104090751A (zh) * | 2014-06-10 | 2014-10-08 | 南靖万利达科技有限公司 | 一种在Android系统上获取root权限的方法 |
CN104217158A (zh) * | 2014-09-17 | 2014-12-17 | 青岛海信移动通信技术股份有限公司 | 一种检测智能终端系统状态的方法及智能终端 |
-
2015
- 2015-05-20 CN CN201510260180.1A patent/CN104881283A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140044974A (ko) * | 2012-09-17 | 2014-04-16 | 주식회사 인프라웨어테크놀러지 | 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법, 그리고 이를 위한 권한탐지 기반의 안드로이드 보안 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 |
CN104090751A (zh) * | 2014-06-10 | 2014-10-08 | 南靖万利达科技有限公司 | 一种在Android系统上获取root权限的方法 |
CN104217158A (zh) * | 2014-09-17 | 2014-12-17 | 青岛海信移动通信技术股份有限公司 | 一种检测智能终端系统状态的方法及智能终端 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105160257A (zh) * | 2015-09-15 | 2015-12-16 | 浪潮集团有限公司 | 一种高安全的微内核的启动模式 |
WO2017076051A1 (zh) * | 2015-11-06 | 2017-05-11 | 乐视控股(北京)有限公司 | 一种获取超级用户权限的方法及装置 |
CN105975818A (zh) * | 2015-11-06 | 2016-09-28 | 乐视移动智能信息技术(北京)有限公司 | 一种获取超级用户权限的方法及装置 |
CN105512544A (zh) * | 2015-11-30 | 2016-04-20 | 深圳市创想天空科技股份有限公司 | 一种获取移动终端超级用户权限的方法及装置 |
CN105512544B (zh) * | 2015-11-30 | 2018-12-04 | 深圳市创想天空科技股份有限公司 | 一种获取移动终端超级用户权限的方法及装置 |
CN106604139A (zh) * | 2016-11-23 | 2017-04-26 | 广州视源电子科技股份有限公司 | 智能设备的控制方法及装置 |
CN106650408A (zh) * | 2016-12-09 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 一种用于判断安卓系统是否具有root权限的方法和系统 |
CN106650408B (zh) * | 2016-12-09 | 2020-08-04 | 武汉斗鱼网络科技有限公司 | 一种用于判断安卓系统是否具有root权限的方法和系统 |
CN107329865A (zh) * | 2017-06-29 | 2017-11-07 | 努比亚技术有限公司 | 打开调试桥adb功能方法、移动终端和计算机可读介质 |
CN107329865B (zh) * | 2017-06-29 | 2021-06-15 | 努比亚技术有限公司 | 打开调试桥adb功能方法、移动终端和计算机可读介质 |
CN107358090A (zh) * | 2017-07-05 | 2017-11-17 | 北京珠穆朗玛移动通信有限公司 | 系统权限的控制方法、移动终端及存储介质 |
CN108595214A (zh) * | 2018-04-11 | 2018-09-28 | 北京海杭通讯科技有限公司 | 安卓user版本在SELinux强制模式下获取root特权的方法及系统 |
CN109522174A (zh) * | 2018-11-14 | 2019-03-26 | 西安闻泰电子科技有限公司 | 控制adb使能的方法、装置、终端及存储介质 |
CN109871288A (zh) * | 2018-12-25 | 2019-06-11 | 上海瑞家信息技术有限公司 | 执行Android系统命令的方法、装置、设备及介质 |
CN109871288B (zh) * | 2018-12-25 | 2021-11-23 | 上海瑞家信息技术有限公司 | 执行Android系统命令的方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104881283A (zh) | 一种获取基于安卓的终端设备的root权限的方法及系统 | |
CN102663288B (zh) | 病毒查杀方法及装置 | |
CN110704304B (zh) | 一种应用程序测试方法、装置、存储介质和服务器 | |
CN107330320B (zh) | 应用进程监控的方法和装置 | |
US10148689B2 (en) | Method and apparatus for monitoring malicious link injection into website source code | |
CN109241745B (zh) | 一种计算平台的可信启动方法及装置 | |
US20110179260A1 (en) | Method for integrating operating system into bios chip and method for booting operating system from server | |
CN105528225A (zh) | 应用程序的加载方法及加载装置 | |
CN105447391A (zh) | 一种操作系统安全启动方法、启动管理器和系统 | |
CN104484592A (zh) | 移动设备工厂模式的启动方法及系统 | |
CN105590063B (zh) | 一种挖掘漏洞的方法、装置及电子设备 | |
CN102262574A (zh) | 操作系统启动保护方法和装置 | |
CN105512562B (zh) | 一种漏洞挖掘方法、装置及电子设备 | |
CN104965776A (zh) | 移动终端在恢复模式下查看日志的方法和系统 | |
CN111523097A (zh) | 基于安卓系统的app刷子用户识别方法、设备及存储介质 | |
CN104346572A (zh) | 一种通用的外置式智能终端安全运行环境构建方法 | |
CN105528546A (zh) | 一种挖掘漏洞的方法、装置及电子设备 | |
CN112835639B (zh) | 一种Hook实现方法、装置、设备、介质及产品 | |
CN110096882B (zh) | 一种设备运行过程中的安全度量方法 | |
CN111966630B (zh) | 文件类型的检测方法、装置、设备和介质 | |
CN110928787B (zh) | 自动化测试脚本录制回放方法、装置、设备和存储介质 | |
CN110231921B (zh) | 日志打印方法、装置、设备及计算机可读存储介质 | |
CN108959915B (zh) | 一种rootkit检测方法、装置及服务器 | |
CN105912431A (zh) | 服务器reboot测试方法、服务器、控制器和系统 | |
CN104573500A (zh) | 一种基于uefi的软件实时保护系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150902 |