CN105512544A - 一种获取移动终端超级用户权限的方法及装置 - Google Patents
一种获取移动终端超级用户权限的方法及装置 Download PDFInfo
- Publication number
- CN105512544A CN105512544A CN201510852286.0A CN201510852286A CN105512544A CN 105512544 A CN105512544 A CN 105512544A CN 201510852286 A CN201510852286 A CN 201510852286A CN 105512544 A CN105512544 A CN 105512544A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- superuser right
- superuser
- empowerment management
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及终端设备技术领域,公开了一种获取移动终端超级用户权限的方法及装置。所述方法包括:启动移动终端刷机模式;向服务器发送移动终端的特征信息,请求匹配可获取临时超级用户权限的漏洞方案;接收并依次运行服务器生成的具有优先级的漏洞方案列表,直至成功获取临时超级用户权限;根据成功获取所述移动终端临时超级用户权限的漏洞方案,建立所述漏洞方案对应的授权管理安装包,所述授权管理安装包用于安装在移动终端并通过接收用户的超级用户权限请求操作从而获取移动终端的超级用户权限。本发明让超级用户权限的获取变得更简单,为开发调试带来了方便,节省了获取超级用户权限所花费的时间。
Description
【技术领域】
本发明涉及终端设备技术领域,尤其涉及一种获取移动终端超级用户权限的方法及装置。
【背景技术】
目前,随着诸如手机、平板电脑等移动终端的快速发展和普及,安卓操作系统应用越来越广泛。超级用户权限也即root权限,是安卓操作系统权限的一种,root是Linux和unix系统中的超级管理员用户账户,该账户拥有整个操作系统至高无上的权利,所有对象他都可以操作。但是,出于系统的安全性考虑,大部分移动终端生产厂商只让用户拥有所述移动终端的普通权限,这对手机或平板电脑的开发调试造成了诸多不便,且对于手机发烧友来说仅拥有普通权限也是远远不够的。
现有软件获取root权限的方法一般是通过修改系统文件来实现,这样容易造成系统不稳定。
【发明内容】
本发明要解决的技术问题是,通过提供一种适于在拥有安卓操作系统的移动终端上获取超级用户权限的方法及对应的装置,解决用户获取超级用户权限难的问题及现有的通过修改系统文件造成系统不稳定的问题。
为解决上述技术问题,本发明提供以下技术方案。
一方面,本发明提供一种获取移动终端超级用户权限的方法,所述方法包括:
启动移动终端刷机模式;
向服务器发送移动终端的特征信息,请求匹配可获取临时超级用户权限的漏洞方案;
接收并依次运行服务器生成的具有优先级的漏洞方案列表,直至成功获取临时超级用户权限;
根据成功获取所述移动终端临时超级用户权限的漏洞方案,建立所述漏洞方案对应的授权管理安装包,所述授权管理安装包用于安装在移动终端并通过接收用户的超级用户权限请求操作从而获取移动终端的超级用户权限。
在一些实施例中,所述向服务器发送特征信息请求匹配可获取临时超级用户权限的漏洞方案的步骤之前包括:
执行su,检测本地缓存是否已存在获取超级用户权限的授权管理程序;
当本地缓存存在获取超级用户权限的授权管理程序时,运行所述存在的超级用户权限的授权管理程序从而获取移动终端的超级用户权限。
在一些实施例中,所述获取移动终端超级用户权限的方法还包括:
将获取的所述移动终端临时超级用户权限的漏洞方案存储至服务器,当同类别的移动终端请求获取超级用户权限时可直接运行所述存储至服务器的漏洞方案。
在一些实施例中,所述特征信息包括:所述移动终端的机型和/或CPU型号和/或内核版本信息和/或系统版本信息。
在一些实施例中,所述授权管理安装包可复制安装在同类别的移动终端用于接收用户的超级用户权限请求操作。
在一些实施例中,所述同类别的移动终端包括:所述移动终端的机型和/或CPU型号和/或内核版本信息和/或系统版本信息相同。
另一方面,本发明提供一种获取超级用户权限的装置,所述装置包括:
启动模块,用于启动移动终端刷机模式;
发送模块,用于向服务器发送移动终端的特征信息,请求匹配可获取临时超级用户权限的漏洞方案;
处理模块,用于接收并依次运行服务器生成的具有优先级的漏洞方案列表,直至成功获取临时超级用户权限;
建立模块,用于根据成功获取所述移动终端临时超级用户权限的漏洞方案,建立所述漏洞方案对应的授权管理安装包,所述授权管理安装包用于安装在移动终端并通过接收用户的超级用户权限请求操作从而获取移动终端的超级用户权限。
在一些实施例中,所述获取移动终端超级用户权限的装置还包括:
检测模块,用于执行su,检测本地缓存是否已存在获取超级用户权限的授权管理程序;
执行模块,用于当本地缓存存在获取超级用户权限的授权管理程序时,运行所述存在的超级用户权限的授权管理程序从而获取移动终端的超级用户权限。
在一些实施例中,所述获取移动终端超级用户权限的装置还包括:
存储模块,用于将获取的所述移动终端临时超级用户权限的漏洞方案存储至服务器,当同类别的移动终端请求获取超级用户权限时可直接运行所述存储至服务器的漏洞方案。
在一些实施例中,所述授权管理安装包可复制安装在同类别的移动终端用于接收用户的超级用户权限请求操作。
相对于现有技术,由于本发明的获取移动终端超级用户权限的方法不需要修改系统文件即可获取移动终端的超级用户权限保证了系统的稳定性;且根据成功获取超级用户权限的漏洞方案在所述移动终端安装对应的授权管理安装包,通过安装的授权管理安装包实现了用户“一键root”的操作;此外,通过复制此授权管理安装包可以在其他同类别的移动终端上实现“一键root操作”而不需要再去匹配合适的漏洞方案,本发明让root权限的获取变得更简单,为开发调试带来了方便。
相对于现有技术,由于本发明的获取移动终端超级用户权限的装置可通过运行服务器生成漏洞方案列表来获取临时超级用户权限,并根据成功获取移动终端临时超级用户权限的漏洞方案建立该漏洞方案对应的授权管理安装包,使得用户可通过安装在移动终端上的授权管理安装包实现“一键root”操作,而不需要通过修改系统文件来获得超级用户权限,有效保证了系统的稳定性,此外,该授权管理安装包可以通过直接复制的方法在其他同类别的移动终端上实现“一键root操作”而不需要再去匹配合适的漏洞方案,本发明让root权限的获取变得更简单,为开发调试带来了方便。
【附图说明】
图1为本发明实施例提供的一种获取移动终端超级用户权限方法的流程图;
图2为本发明实施例提供的另一种获取移动终端超级用户权限方法的流程图;
图3为本发明实施例提供的一种获取移动终端超级用户权限装置的结构框图。
【具体实施方式】
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
实施例1:
如图1所示,本实施例提供了一种获取移动终端超级用户权限的方法,所述方法包括以下步骤:
S110,启动移动终端刷机模式;
本步骤所述的移动终端包括手机、平板电脑、智能手环等其他设备,本实施例优选为具有安卓操作系统的手机,启动移动终端刷机模式的方式为:当识别到所述移动终端连接PC端后检测移动终端是否已安装对应的驱动程序(AndroidDebugBridge,adb),若没有则根据所述移动终端的型号从其厂商官网下载相应的驱动程序并安装到PC端,启动adb连接所述移动终端,若连接失败则开启所述移动终端调试模式,直至adb成功连接所述移动终端。所述adb是安卓提供的一个通用调试工具,也就是Debug工具,借助这个工具可以管理设备或手机的模拟器状态;
S120,向服务器发送移动终端的特征信息,请求匹配可获取临时超级用户权限的漏洞方案;
本步骤所述移动终端的特征信息包括:所述移动终端的机型和/或CPU型号和/或内核版本信息和/或系统版本信息。在服务器中,存储了各种不同的移动终端获取超级用户权限的解决方案,并将每种解决方案与一种操作系统进行对应,由于移动终端的操作系统可能存在多个漏洞,所以,一种操作系统对应的解决方案下面包括至少一个漏洞方案。例如,所述移动终端为安卓操作系统的手机,内核版本为3.4,则服务器通过所述手机的内核版本3.4寻找可以攻击所述手机操作系统的漏洞方案;
S130,接收并依次运行服务器生成的具有优先级的漏洞方案列表,直至成功获取临时超级用户权限;
本步骤中,可以攻击所述移动终端操作系统的漏洞方案一般包含多个,服务器会为每个漏洞方案分配一个优先级,通过PC端软件来控制所述移动终端按照优先级从高到低的顺序依次运行每个漏洞方案,直至成功获取所述移动终端的临时超级用户权限;
S140,根据成功获取所述移动终端临时超级用户权限的漏洞方案,建立所述漏洞方案对应的授权管理安装包,所述授权管理安装包用于安装在移动终端并通过接收用户的超级用户权限请求操作从而获取移动终端的超级用户权限;
本步骤是在获取到了所述移动终端的临时超级用户权限之后来执行的,根据已获取的临时超级用户权限在所述移动终端操作系统中加入一个任何用户都可以登录的su命令,与此同时,建立所述漏洞方案对应的授权管理安装包,所述授权管理安装包可复制安装在其他同类别的移动终端上用于接收用户的超级用户权限请求操作,例如,与所述移动终端的机型和/或CPU型号和/或内核版本信息和/或系统版本信息相同的移动终端设备在安装所述授权管理安装包后可以一键获取超级用户权限,而不需要重复上述的步骤去向服务器请求匹配的漏洞方案。
本发明实施例提供了一种获取超级用户权限的方法,所述方法不需要修改系统文件即可获取移动终端的超级用户权限保证了系统的稳定性,且根据成功获取超级用户权限的漏洞方案在所述移动终端安装对应的授权管理安装包,通过安装的授权管理安装包实现了用户“一键root”的操作,此外,通过复制此授权管理安装包可以在其他同类别的移动终端上实现“一键root操作”而不需要再去匹配合适的漏洞方案,本发明实施例让超级用户权限的获取变得更简单,为开发调试带来了方便。
实施例2:
如图2所示,本发明实施例提供了另一种获取移动终端超级用户权限的方法,所述方法包括:
S210,启动移动终端刷机模式;
S220,执行su,检测本地缓存是否已存在获取超级用户权限的授权管理程序;
本步骤中,所述su为后台执行命令,通过执行相应的su命令可以使一个一般用户拥有超级用户权限或其他用户权限,本步骤中具体地是通过在后台执行“su–cid”命令来检测本地缓存是否存在已获取超级用户权限的授权管理程序;
S230',当本地缓存存在获取超级用户权限的授权管理程序时,运行所述存在的超级用户权限的授权管理程序从而获取移动终端的超级用户权限;
本步骤所述本地缓存已存有成功获取超级用户权限的历史,可以直接运行所述存在的超级用户权限的授权管理程序从而获取移动终端的超级用户权限,而避免了去服务器获取,节省了获取超级用户权限所花费的时间;
S230,当本地缓存不存在获取超级用户权限的授权管理程序时,向服务器发送移动终端的特征信息,请求匹配可获取临时超级用户权限的漏洞方案;
S231,接收并依次运行服务器生成的具有优先级的漏洞方案列表,直至成功获取临时超级用户权限;
S232,根据成功获取所述移动终端临时超级用户权限的漏洞方案,建立所述漏洞方案对应的授权管理安装包,所述授权管理安装包用于安装在移动终端并通过接收用户的超级用户权限请求操作从而获取移动终端的超级用户权限;
S233,将获取的所述移动终端临时超级用户权限的漏洞方案存储至服务器,当同类别的移动终端请求获取超级用户权限时可直接运行所述存储至服务器的漏洞方案;
本步骤将获取的所述移动终端临时超级用户权限的漏洞方案存储至服务器中,也即是在服务器中备案,由此可以在服务器建立一个数据积累,当请求获取超级用户权限的移动终端的机型和/或CPU型号和/或内核版本信息和/或系统版本信息与服务器存储的机型和/或CPU型号和/或内核版本信息和/或系统版本信息相同时,所述移动终端可以直接运行存储在服务器的漏洞方案,而不需要再去查找漏洞方案并逐个匹配漏洞方案,节省了获取超级用户权限所花费的时间。
上述步骤S210,S230至S232具体地可以参考实施例1,这里不再赘述。
本发明实施例提供了一种获取移动终端超级用户权限的方法,当移动终端想要获取超级用户权限时首先会对本地缓存是否已存在获取超级用户权限的授权管理程序进行检测,此外,将成功获取超级用户权限的漏洞方案在服务器中备案,当同类别的移动终端请求获取超级用户权限时可以直接运行所述漏洞方案,本实施例节省了获取超级用户权限所花费的时间。
实施例3:
如图3所示,本发明实施例提供了一种获取超级用户权限的装置30,所述装置30包括:
启动模块31,用于启动移动终端刷机模式;
发送模块32,用于向服务器发送移动终端的特征信息,请求匹配可获取临时超级用户权限的漏洞方案;
处理模块33,用于接收并依次运行服务器生成的具有优先级的漏洞方案列表,直至成功获取临时超级用户权限;
建立模块34,用于根据成功获取所述移动终端临时超级用户权限的漏洞方案,建立所述漏洞方案对应的授权管理安装包,所述授权管理安装包用于安装在移动终端并通过接收用户的超级用户权限请求操作从而获取移动终端的超级用户权限;
上述授权管理安装包可复制安装在同类别的移动终端用于接收用户的超级用户权限请求操作;
检测模块35,用于执行su,检测本地缓存是否已存在获取超级用户权限的授权管理程序;
执行模块36,用于当本地缓存存在获取超级用户权限的授权管理程序时,运行所述存在的超级用户权限的授权管理程序从而获取移动终端的超级用户权限;
存储模块37,用于将获取的所述移动终端临时超级用户权限的漏洞方案存储至服务器,当同类别的移动终端请求获取超级用户权限时可直接运行所述存储至服务器的漏洞方案。
值得说明的是,上述装置内的模块之间的信息交互、执行过程等内容,由于与本发明的处理方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例提供了一种获取超级用户权限的装置,所述装置不需要修改系统文件即可获取移动终端的超级用户权限保证了系统的稳定性,且根据成功获取超级用户权限的漏洞方案在所述移动终端安装对应的授权管理安装包,通过安装的授权管理安装包实现了用户“一键root”的操作,此外,通过复制此授权管理安装包可以在其他同类别的移动终端上实现“一键root操作”而不需要再去匹配合适的漏洞方案,且将成功获取超级用户权限的漏洞方案在服务器中备案,本发明实施例让超级用户权限的获取变得更简单,为开发调试带来了方便,节省了获取超级用户权限所花费的时间。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种获取移动终端超级用户权限的方法,其特征在于,所述方法包括:
启动移动终端刷机模式;
向服务器发送移动终端的特征信息,请求匹配可获取临时超级用户权限的漏洞方案;
接收并依次运行服务器生成的具有优先级的漏洞方案列表,直至成功获取临时超级用户权限;
根据成功获取所述移动终端临时超级用户权限的漏洞方案,建立所述漏洞方案对应的授权管理安装包,所述授权管理安装包用于安装在移动终端并通过接收用户的超级用户权限请求操作从而获取移动终端的超级用户权限。
2.如权利要求1所述的方法,其特征在于,所述向服务器发送特征信息请求匹配可获取临时超级用户权限的漏洞方案的步骤之前包括:
执行su,检测本地缓存是否已存在获取超级用户权限的授权管理程序;
当本地缓存存在获取超级用户权限的授权管理程序时,运行所述存在的超级用户权限的授权管理程序从而获取移动终端的超级用户权限。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
将获取的所述移动终端临时超级用户权限的漏洞方案存储至服务器,当同类别的移动终端请求获取超级用户权限时可直接运行所述存储至服务器的漏洞方案。
4.如权利要求1所述的方法,其特征在于,所述特征信息包括:所述移动终端的机型和/或CPU型号和/或内核版本信息和/或系统版本信息。
5.如权利要求1所述的方法,其特征在于,所述授权管理安装包可复制安装在同类别的移动终端用于接收用户的超级用户权限请求操作。
6.如权利要求3或5所述的方法,其特征在于,所述同类别的移动终端包括:所述移动终端的机型和/或CPU型号和/或内核版本信息和/或系统版本信息相同。
7.一种获取超级用户权限的装置,其特征在于,所述装置包括:
启动模块,用于启动移动终端刷机模式;
发送模块,用于向服务器发送移动终端的特征信息,请求匹配可获取临时超级用户权限的漏洞方案;
处理模块,用于接收并依次运行服务器生成的具有优先级的漏洞方案列表,直至成功获取临时超级用户权限;
建立模块,用于根据成功获取所述移动终端临时超级用户权限的漏洞方案,建立所述漏洞方案对应的授权管理安装包,所述授权管理安装包用于安装在移动终端并通过接收用户的超级用户权限请求操作从而获取移动终端的超级用户权限。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
检测模块,用于执行su,检测本地缓存是否已存在获取超级用户权限的授权管理程序;
执行模块,用于当本地缓存存在获取超级用户权限的授权管理程序时,运行所述存在的超级用户权限的授权管理程序从而获取移动终端的超级用户权限。
9.如权利要求7所述的装置,其特征在于,所述装置还包括:
存储模块,用于将获取的所述移动终端临时超级用户权限的漏洞方案存储至服务器,当同类别的移动终端请求获取超级用户权限时可直接运行所述存储至服务器的漏洞方案。
10.如权利要求7所述的装置,其特征在于,所述授权管理安装包可复制安装在同类别的移动终端用于接收用户的超级用户权限请求操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510852286.0A CN105512544B (zh) | 2015-11-30 | 2015-11-30 | 一种获取移动终端超级用户权限的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510852286.0A CN105512544B (zh) | 2015-11-30 | 2015-11-30 | 一种获取移动终端超级用户权限的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105512544A true CN105512544A (zh) | 2016-04-20 |
CN105512544B CN105512544B (zh) | 2018-12-04 |
Family
ID=55720518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510852286.0A Expired - Fee Related CN105512544B (zh) | 2015-11-30 | 2015-11-30 | 一种获取移动终端超级用户权限的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105512544B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529290A (zh) * | 2016-10-11 | 2017-03-22 | 北京金山安全软件有限公司 | 一种恶意软件防护方法、装置以及电子设备 |
CN114896219A (zh) * | 2022-07-15 | 2022-08-12 | 深圳市沃特沃德信息有限公司 | 资源数据存储的方法、装置、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104199711A (zh) * | 2014-09-29 | 2014-12-10 | 北京奇虎科技有限公司 | 建立root权限的方法和装置 |
CN104348628A (zh) * | 2014-12-01 | 2015-02-11 | 北京奇虎科技有限公司 | 获取本机Root权限的方法和装置 |
CN104506639A (zh) * | 2014-12-29 | 2015-04-08 | 北京奇虎科技有限公司 | 一种获取Root权限的方法及装置 |
CN104881283A (zh) * | 2015-05-20 | 2015-09-02 | 深圳市创维电器科技有限公司 | 一种获取基于安卓的终端设备的root权限的方法及系统 |
-
2015
- 2015-11-30 CN CN201510852286.0A patent/CN105512544B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104199711A (zh) * | 2014-09-29 | 2014-12-10 | 北京奇虎科技有限公司 | 建立root权限的方法和装置 |
CN104348628A (zh) * | 2014-12-01 | 2015-02-11 | 北京奇虎科技有限公司 | 获取本机Root权限的方法和装置 |
CN104506639A (zh) * | 2014-12-29 | 2015-04-08 | 北京奇虎科技有限公司 | 一种获取Root权限的方法及装置 |
CN104881283A (zh) * | 2015-05-20 | 2015-09-02 | 深圳市创维电器科技有限公司 | 一种获取基于安卓的终端设备的root权限的方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529290A (zh) * | 2016-10-11 | 2017-03-22 | 北京金山安全软件有限公司 | 一种恶意软件防护方法、装置以及电子设备 |
CN114896219A (zh) * | 2022-07-15 | 2022-08-12 | 深圳市沃特沃德信息有限公司 | 资源数据存储的方法、装置、计算机设备和存储介质 |
CN114896219B (zh) * | 2022-07-15 | 2022-09-20 | 深圳市沃特沃德信息有限公司 | 资源数据存储的方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105512544B (zh) | 2018-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10871953B2 (en) | Application update method and apparatus | |
CN108551487B (zh) | PaaS平台的应用部署方法、装置、服务器及存储介质 | |
CN108847950B (zh) | 电子装置、云系统软件自动部署方法及存储介质 | |
US11221838B2 (en) | Hot update method, operating system, terminal device, system, and computer-readable storage medium for a system process | |
CN107273151B (zh) | 一种安全的Android App功能插件化方法 | |
CN103714287B (zh) | 一种获取临时Root权限的方法及装置 | |
US11281768B1 (en) | Firmware security vulnerability verification service | |
CN110661658A (zh) | 一种区块链网络的节点管理方法、装置及计算机存储介质 | |
CN105389177A (zh) | 一种软件版本确认方法、装置及系统 | |
CN103218280A (zh) | 一种usb设备的硬件通用测试方法 | |
CN103390130A (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
CN111831308A (zh) | 快充设备的固件更新方法、程序、快充设备及存储介质 | |
CN112799688A (zh) | 容器应用内软件包安装方法、装置、计算机设备及介质 | |
WO2023124328A1 (zh) | 无线通信模组及其功能恢复方法、电子设备和存储介质 | |
CN105068946A (zh) | 一种安卓设备的识别方法和装置 | |
CN111459524A (zh) | 软件的升级方法、装置、系统 | |
CN105512544A (zh) | 一种获取移动终端超级用户权限的方法及装置 | |
WO2018166322A1 (zh) | 系统分区的修复方法及装置 | |
US8074205B2 (en) | Binary verification service | |
CN103118045A (zh) | 一种离线下载的方法及系统 | |
CN111090442A (zh) | 一种应用更新方法、装置和存储介质 | |
CN113992739B (zh) | 一种局域网ota固件升级装置、方法及系统 | |
CN115129348A (zh) | 应用程序的资源更新方法、装置、设备及可读存储介质 | |
CN114185804A (zh) | 一种接口测试方法、装置及终端设备 | |
CN102984229A (zh) | 用于配置信任机的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: 518000 312, third floor, Tianji building, Tianan Digital City, No. 10, Tairan 5th Road, Tianan community, Shatou street, Futian District, Shenzhen City, Guangdong Province Patentee after: SHENZHEN THINKSKY TECHNOLOGY CO., LTD. Address before: 518000, Guangdong, Shenzhen, Futian District, Che Kung Temple Tian An Innovation Technology Plaza B307.308 Patentee before: SHENZHEN THINKSKY TECHNOLOGY CO., LTD. |
|
CP02 | Change in the address of a patent holder | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181204 Termination date: 20191130 |
|
CF01 | Termination of patent right due to non-payment of annual fee |