CN108595214A - 安卓user版本在SELinux强制模式下获取root特权的方法及系统 - Google Patents
安卓user版本在SELinux强制模式下获取root特权的方法及系统 Download PDFInfo
- Publication number
- CN108595214A CN108595214A CN201810321612.9A CN201810321612A CN108595214A CN 108595214 A CN108595214 A CN 108595214A CN 201810321612 A CN201810321612 A CN 201810321612A CN 108595214 A CN108595214 A CN 108595214A
- Authority
- CN
- China
- Prior art keywords
- selinux
- adbd
- root
- android
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/47—Retargetable compilers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
Abstract
本发明提供一种安卓user版本在SELinux强制模式下获取root特权的方法及系统,属于计算机软件应用领域。本发明方法包括如下步骤:设置两个属性;修改SELinux的编译规则文件,使安卓系统编译时生成特权SELinux配置文件;编写可执行文件,完成SELinux配置文件的切换;编写可执行文件对应的rc文件;修改adbd源代码,使adbd fork出来的子进程shell有root权限。本发明的有益效果为:解决了需要调试等一些特殊问题,在不破坏现场环境的情况下,提供了有力的帮助,大大缩短了时间成本。
Description
技术领域
本发明涉及计算机软件应用领域,尤其涉及一种安卓user版本在SELinux强制模式下获取root特权的方法及系统。
背景技术
Android4.4版本之前,Android系统的底层的权限管理使用的是DAC模式,Android4.4版本之后,使用的是MAC+DAC模式,尽管有些版本不是完全的MAC控制,但是随着安全性能越来越高,在最新的android系统当中,已经使用了完全的MAC来控制权限,也就是说如果Android系统内部没有许可获得特权,那么用户几乎是不能获得root权限的,即使用户获得DAC的root权限,在实际操作过程中,还是会被MAC拒绝而失败。而MAC的控制就是使用SELinux来实现的。
其中,DAC为Discretionary Access Control的简称,代表自主访问控制。访问控制模式是rwxrwxrwx,r代表read,w代表write,x代表execute,没有对应权限以-代替,每三个字符一组,这三个组分别是:所有者用户-所有者组-其他。
MAC为Mandatory Access Control的简称,代表强制访问控制,访问控制模式是user:role:type,代表用户:角色:类型。
正是因为这样严格的权限管理,我们在有些情况下就会遇到问题,比如:客户在使用 user版本遇到了重大的必须解决的问题后,需要将系统里面的一些数据获取出来或通过设置手机里面的参数来调试的时候,却被权限管理挡在门外了,也就是需要一种在SELinux 正常工作的情况下,依然可以在user版本上获取特权的机制,方便临时调试。现存在的几种方案是根据系统属性值将SELinux临时关闭,但这种方案的弊端是google认证会不定期检查user版本关闭SELinux的情况,一旦google检测到这种情况,就会要求厂商更新软件,否者,google认证不与通过,这增加了后期维护的成本。现存的还有一种方案是为用户编译可调试版本,让客户或者售后重新下载软件,然后一直测试直到问题重现,再来调试,时间成本太高,并且本身版本性质不同也有一些差异,问题能否重现也不得而知。
其中,申请号:201210436649.9,专利名称为《安卓应用程序永久获取root权限的方法》的专利未考虑SELinux在强制模式下的情况,在此模式下,此方案行不通,在获取root权限上会失败;并且,此方案依赖已经root好的系统作为前置条件,其运行在应用层面,在设置suid会被root检测程序检测出,从而无法获取root权限。
发明内容
为解决现有技术中的问题,本发明提供一种安卓user版本在SELinux强制模式下获取root特权的方法,还提供一种实现该方法的系统。
本发明方法包括如下步骤:
S1:设置两个属性,其中,第一属性用来标识安卓系统是否需要启动特权root;第二属性用来通知init进程执行SELinux配置文件的重新加载;
S2:修改SELinux的编译规则文件,使安卓系统编译时生成特权SELinux配置文件,
S3:编写可执行文件,完成SELinux配置文件的切换;
S4:编写可执行文件对应的rc文件;
S5:修改adbd源代码,使adbd fork出来的子进程shell有root权限。
本发明作进一步改进,还包括步骤S6:编写root开关应用程序,设置root特权启动方式。
本发明作进一步改进,在步骤S2中,修改后的编译规则文件,使系统生成两套配置文件,一套是原来android标准的配置文件,另外一套是特权SELinux配置文件。
本发明作进一步改进,所述SELinux的配置处理过程为:
A1:系统开启,kernel SELinux驱动模块加载,判断是否enforcing=1,如果是,kernel 进入enforcing模式,如果否,kernel进入permissive模式;
A2:通过init进程配置SELinux,
具体实现方法为:
A201:判断安卓系统当前是否为user版本,如果是,安卓使用enforcing模式,如果否, init进程检测cmdline是否存在androidboot.selinux=permissive,如果存在,进入permissive模式,如果不存在,进入enforcing模式;
A202:判断设定目录下是否有配置文件,如果有,执行该配置文件,如果没有,执行系统默认配置。
本发明作进一步改进,步骤S3中,所述可执行文件的处理方法为:根据系统root特权需求选择将SELinux配置文件拷贝入设定目录,或者删除设定目录下的SELinux配置文件,然后,通知Init进程重新加载SELinux配置文件。
本发明作进一步改进,在步骤S5中,adbd处理方法为:
S51:adbd服务启动,判断是否请求root特权,如果是,adbd不降权,设置SELinux环境上下文,使adbd fork出来的子进程shell为特权shell,如果否,adbd降权,adbd fork 出来的子进程shell为普通shell;
S52:执行adbd主循环,adbd服务结束。
本发明还提供一种实现该方法的系统,包括设置模块:用于设置两个属性,其中,第一属性用来标识安卓系统是否需要启动特权root;第二属性用来通知init进程执行SELinux配置文件的重新加载;第一修改模块:用于修改SELinux的编译规则文件,使安卓系统编译时生成特权SELinux配置文件;第一编写模块:用于编写可执行文件,完成 SELinux配置文件的切换;第二编写模块:用于编写可执行文件对应的rc文件;第二修改模块:用于修改adbd源代码,使adbd fork出来的子进程shell有root权限。
本发明作进一步改进,还包括第三编写模块:编写root开关应用程序,设置root特权启动方式。
与现有技术相比,本发明的有益效果是:解决了需要调试等一些特殊问题,在不破坏现场环境的情况下,提供了有力的帮助,大大缩短了时间成本。
附图说明
图1为本发明方法流程图;
图2为SELinux标准配置方法流程图;
图3为可执行文件的处理方法流程图;
图4为dbb系统服务在针对系统请求服务的逻辑处理流程图。
具体实施方式
下面结合附图和实施例对本发明做进一步详细说明。
本发明是android(安卓)系统user版本在SELinux Enforcing(强制模式)的环境下,能获取root特权的方案。SELinux在user版本状态下,一般的都是使用了系统默认配置。而本申请另辟蹊径,让系统可以使用预先定义好的特权配置文件,让SELinux策略给特定的程序以特定的权利,本申请在现有的android SELinux的基础上,只需少量代码配置即可实现,在不违背标准SELinux策略配置的情况下,根据请求特权与否,将预置的特权配置文件放到系统特定的目录/data/security/current/下面,或将系统特定目录 /data/security/current/目录下的配置文件全部删除,然后通知init进程重新加载 SELinux配置文件,从而形成新的权限策略。
其中,Android是谷歌公司基于linux开发的一套开源系统,称为安卓。User版本:是android在发布软件的可选项之一,android在发布软件有以下三种可选项:
1.debug版本;--用于普通调试,有root权限;
2.userdebug版本;--用于接近量产版本调试,有root权限;
3.user版本;--用于量产版本,不能调试,没有root权限。
SELinux:Security-Enhanced Linux的简称,是美国国家安全局对于MAC的实现,其工作模式有:
1.Disable;--禁用模式;
2.Permissive;--宽容模式;
3.Enforcing;--强制模式。
Root则是Linux系统的最高权限。
具体地,如图1所示,作为本发明的一个实施例,本发明方法包括如下步骤:
步骤S1:定义两个persist属性,一个用来标识系统是否需要启动特权Root,本发明以persist.hipad.root为例;另外一个用来通知init进程执行SELinux配置文件的重新加载,本发明以sys.selinux.reload为例,使用这个属性的主要目的是Android系统不允许除init以外的进程修改selinux.reload_policy属性,如果不这样,就不能触发 init重新加载SELinux的配置文件。
步骤S2:修改SELinux的Android.mk文件,其位于目录system/sepolicy/下(不同Android版本,位置可能不同,有些放在external/sepolicy/),使系统生成两套配置文件,一套是原来android标准的配置文件,另外一套是需要特权的配置文件,特权配置文件放在镜像文件系统/system/etc/security/目录下,以备后续使用。
如图2所示,所述SELinux的配置处理过程为:
系统开启,kernel(内核)SELinux驱动模块加载,判断是否enforcing=1,如果是,kernel进入enforcing模式,如果否,kernel进入permissive模式。
步骤101是kernel配置了enforcing=1参数的条件判断,现有android系统默认是不含有这样的字段的,也就是说kernel在启动阶段,SELinux工作在permissive模式。
然后,通过init进程配置SELinux,具体实现方法为:
步骤102:判断安卓系统当前是否为user版本,如果是,安卓使用enforcing模式,如果否,init进程检测cmdline是否存在androidboot.selinux=permissive,如果存在,进入permissive模式,如果不存在,进入enforcing模式。
步骤102是当前版本是否是user版本的判定,一般是user版本,也就是出货版本,SELinux必须是Enforcing模式。
步骤103:判断设定目录下是否有配置文件,如果有,执行该配置文件,如果没有,执行系统默认配置。步骤103是最为关键的节点,user版本/data/security/current/目录下一般是没有任何配置文件的,也不能往这个地方写入任何东西。
步骤S3:编写可执行文件,完成SELinux配置文件的切换。
具体地,编写一个可执行文件,根据persist.hipad.root属性值来处理,完成其主要功能:
a)当persist.hipad.root的值真时,则将步骤S2生成的6个文件复制到特定的目录/data/security/current/,android的SELinux库规定了这个目录,确保文件模式,所有者,访问存储时间等属性都需要全部拷贝过来.保持一致性;
b)当persist.hipad.root的值非真时,需要将/data/security/current/目录下面的文件全部删除。
完成上述a)或者b)操作之后,设置sys.selinux.reload属性值。
如图3所示,步骤S3是是本发明的关键部分,主要目的是使将之前预置的特权配置文件生效。
步骤201是根据特权需求决定不同的操作,拷贝还是删除来控制 /data/security/current/目录下的文件。
步骤202是通知Init进程重新加载SELinux配置文件。当标准SELinux环境下,只有init进程能重新加载SELinux的sepolicy等配置文件,而只有init和system_service 域能设置selinux.reload属性。这些都是google标准配置,不能随便更改,否者google cts或gts认证不会通过。
步骤S4:编写步骤S3对应的rc文件,主要是配置:
a)步骤S3生成的可执行程序作为系统服务,配置好执行的用户、组、时机和方式,本例的用户为一般用户,组为root,时机配置为class late_start。
增加sys.selinux.reload属性触发的功能,以setprop selinux.reload_policy1为主要目的,让Init来重新加载SELinux的配置文件,步骤S3已经准备好了 /data/security/current/目录下特权的配置文件,根据设定的条件,决定SELinux是否进入有特权的状态。
步骤S5:修改adbd源代码,根据persist.hipad.root属性值来处理是否adbd需要掉权,这主要是解决DAC的权限和设置SELinux环境上下文,让adbd fork出来的子进程shell 有root权限。
如图4所示,adbd具体处理方法为:
adbd服务启动,判断是否请求root特权,如果是,adbd不降权,设置SELinux环境上下文,使adbd fork出来的子进程shell为特权shell,如果否,adbd降权,adbd fork 出来的子进程shell为普通shell,fork为计算机程序设计中的分叉函数。然后执行adbd 主循环,adbd服务结束。
其中,步骤301在不降权的时候,adbd会切换上下文为u:r:su:s0,这是特权的关键。步骤302这里列举的是不同权限的shell,普通的shell上下文的是u:r:shell:s0,而特权的shell上下文是u:r:su:s0。
步骤S6:编写root开关应用程序
具体地,编写简单的apk应用,用platform签名,完成对persist.hipad.root的设置,true或false.应用以系统暗菜单或者是暗码形式启动,一般不出现在主菜单中。设置好之后,重启手机即可;如果不想重启手机,需要在rc文件里面配置属性persist.hipad.root改变时,对adbd和步骤S4自定义服务重新启动即可。
本发明还提供一种实现该方法的系统,包括设置模块:用于设置两个属性,其中,第一属性用来标识安卓系统是否需要启动特权root;第二属性用来通知init进程执行SELinux配置文件的重新加载;第一修改模块:用于修改SELinux的编译规则文件,使安卓系统编译时生成特权SELinux配置文件;第一编写模块:用于编写可执行文件,完成 SELinux配置文件的切换;第二编写模块:用于编写可执行文件对应的rc文件;第二修改模块:用于修改adbd源代码,使adbd fork出来的子进程shell有root权限。
本发明作进一步改进,还包括第三编写模块:编写root开关应用程序,设置root特权启动方式。
本例用到的术语解释如下:
persist属性:是Android系统以persist.开头会存储到文件系统的键值对;
Android.mk:Android系统编译规则文件,是对Makefile的封装;
rc文件:供init进程解析并执行对应操作的脚本文件;
Shell:伪终端的称呼;
Adbd:Andorid Debug Bridge Daemon的简称,是与adb(安卓调试桥)对应的服务器端;
apk:Android Package简称,是代表Android的应用程序.以后程序的后缀名是.apk。
以上所述之具体实施方式为本发明的较佳实施方式,并非以此限定本发明的具体实施范围,本发明的范围包括并不限于本具体实施方式,凡依照本发明所作的等效变化均在本发明的保护范围内。
Claims (8)
1.安卓user版本在SELinux强制模式下获取root特权的方法,其特征在于包括如下步骤:
S1:设置两个属性,其中,第一属性用来标识安卓系统是否需要启动特权root;第二属性用来通知init进程执行SELinux配置文件的重新加载;
S2:修改SELinux的编译规则文件,使安卓系统编译时生成特权SELinux配置文件,
S3:编写可执行文件,完成SELinux配置文件的切换;
S4:编写可执行文件对应的rc文件;
S5:修改adbd源代码,使adbd fork出来的子进程shell有root权限。
2.根据权利要求1所述的方法,其特征在于:还包括步骤S6:编写root开关应用程序,设置root特权启动方式。
3.根据权利要求1或2所述的方法,其特征在于:在步骤S2中,修改后的编译规则文件,使系统生成两套配置文件,一套是原来android标准的配置文件,另外一套是特权SELinux配置文件。
4.根据权利要求3所述的方法,其特征在于:所述SELinux的配置处理过程为:
A1:系统开启,kernel SELinux驱动模块加载,判断是否enforcing=1,如果是,kernel进入enforcing模式,如果否,kernel进入permissive模式;
A2:通过init进程配置SELinux,
具体实现方法为:
A201:判断安卓系统当前是否为user版本,如果是,安卓使用enforcing模式,如果否,init进程检测cmdline是否存在androidboot.selinux=permissive,如果存在,进入permissive模式,如果不存在,进入enforcing模式;
A202:判断设定目录下是否有配置文件,如果有,执行该配置文件,如果没有,执行系统默认配置。
5.根据权利要求4所述的方法,其特征在于:步骤S3中,所述可执行文件的处理方法为:根据系统root特权需求选择将SELinux配置文件拷贝入设定目录,或者删除设定目录下的SELinux配置文件,然后,通知Init进程重新加载SELinux配置文件。
6.根据权利要求1或2所述的方法,其特征在于:在步骤S5中,adbd处理方法为:
S51:adbd服务启动,判断是否请求root特权,如果是,adbd不降权,设置SELinux环境上下文,使adbd fork出来的子进程shell为特权shell,如果否,adbd降权,adbd fork出来的子进程shell为普通shell;
S52:执行adbd主循环,adbd服务结束。
7.一种实现权利要求1-6任一项所述方法的系统,其特征在于包括:
设置模块:用于设置两个属性,其中,第一属性用来标识安卓系统是否需要启动特权root;
第二属性用来通知init进程执行SELinux配置文件的重新加载;
第一修改模块:用于修改SELinux的编译规则文件,使安卓系统编译时生成特权SELinux配置文件;
第一编写模块:用于编写可执行文件,完成SELinux配置文件的切换;
第二编写模块:用于编写可执行文件对应的rc文件;
第二修改模块:用于修改adbd源代码,使adbd fork出来的子进程shell有root权限。
8.根据权利要求8所述的系统,其特征在于:还包括第三编写模块:编写root开关应用程序,设置root特权启动方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810321612.9A CN108595214A (zh) | 2018-04-11 | 2018-04-11 | 安卓user版本在SELinux强制模式下获取root特权的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810321612.9A CN108595214A (zh) | 2018-04-11 | 2018-04-11 | 安卓user版本在SELinux强制模式下获取root特权的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108595214A true CN108595214A (zh) | 2018-09-28 |
Family
ID=63621832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810321612.9A Pending CN108595214A (zh) | 2018-04-11 | 2018-04-11 | 安卓user版本在SELinux强制模式下获取root特权的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108595214A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109710274A (zh) * | 2018-12-14 | 2019-05-03 | 北京小米移动软件有限公司 | 调试功能启动方法及装置 |
CN109740342A (zh) * | 2018-12-20 | 2019-05-10 | 深圳市网心科技有限公司 | 获取shell执行权限的方法、系统、计算机装置及存储介质 |
WO2021027772A1 (zh) * | 2019-08-15 | 2021-02-18 | 华为技术有限公司 | 一种应用切换运行的方法及设备 |
CN112446023A (zh) * | 2020-11-13 | 2021-03-05 | 深圳市慧为智能科技股份有限公司 | 应用程序提权方法、装置、设备及计算机可读存储介质 |
CN112667311A (zh) * | 2020-12-23 | 2021-04-16 | 四川长虹电器股份有限公司 | 一种应用于安卓系统的软件状态切换方法 |
CN113806718A (zh) * | 2021-08-31 | 2021-12-17 | 青岛海信移动通信技术股份有限公司 | 访问权限的管理方法及终端设备 |
CN115269057A (zh) * | 2022-09-23 | 2022-11-01 | 麒麟软件有限公司 | 基于设备树的隔离系统生成配置文件的方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120108422A (ko) * | 2011-03-24 | 2012-10-05 | 삼성전자서비스 주식회사 | 스마트폰의 소프트웨어 조작판별시스템 |
CN102981835A (zh) * | 2012-11-02 | 2013-03-20 | 福州博远无线网络科技有限公司 | 安卓应用程序永久获取Root权限的方法 |
CN103473502A (zh) * | 2013-09-16 | 2013-12-25 | 惠州Tcl移动通信有限公司 | 一种获取基于安卓的移动终端Root权限的方法和系统 |
CN104090751A (zh) * | 2014-06-10 | 2014-10-08 | 南靖万利达科技有限公司 | 一种在Android系统上获取root权限的方法 |
CN104239041A (zh) * | 2014-09-03 | 2014-12-24 | 北京数字天域科技股份有限公司 | 一种生成处理方案和配置、删除预装应用的方法、装置和系统 |
CN104881283A (zh) * | 2015-05-20 | 2015-09-02 | 深圳市创维电器科技有限公司 | 一种获取基于安卓的终端设备的root权限的方法及系统 |
CN105045625A (zh) * | 2015-07-17 | 2015-11-11 | 上海斐讯数据通信技术有限公司 | 一种Android平台下root权限管控方法 |
CN106648702A (zh) * | 2017-01-03 | 2017-05-10 | 百融(北京)金融信息服务股份有限公司 | 基于安卓操作系统的so文件处理系统和方法 |
CN106650408A (zh) * | 2016-12-09 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 一种用于判断安卓系统是否具有root权限的方法和系统 |
WO2020107104A1 (en) * | 2018-11-30 | 2020-06-04 | BicDroid Inc. | Personalized and cryptographically secure access control in operating systems |
-
2018
- 2018-04-11 CN CN201810321612.9A patent/CN108595214A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120108422A (ko) * | 2011-03-24 | 2012-10-05 | 삼성전자서비스 주식회사 | 스마트폰의 소프트웨어 조작판별시스템 |
CN102981835A (zh) * | 2012-11-02 | 2013-03-20 | 福州博远无线网络科技有限公司 | 安卓应用程序永久获取Root权限的方法 |
CN103473502A (zh) * | 2013-09-16 | 2013-12-25 | 惠州Tcl移动通信有限公司 | 一种获取基于安卓的移动终端Root权限的方法和系统 |
CN104090751A (zh) * | 2014-06-10 | 2014-10-08 | 南靖万利达科技有限公司 | 一种在Android系统上获取root权限的方法 |
CN104239041A (zh) * | 2014-09-03 | 2014-12-24 | 北京数字天域科技股份有限公司 | 一种生成处理方案和配置、删除预装应用的方法、装置和系统 |
CN104881283A (zh) * | 2015-05-20 | 2015-09-02 | 深圳市创维电器科技有限公司 | 一种获取基于安卓的终端设备的root权限的方法及系统 |
CN105045625A (zh) * | 2015-07-17 | 2015-11-11 | 上海斐讯数据通信技术有限公司 | 一种Android平台下root权限管控方法 |
CN106650408A (zh) * | 2016-12-09 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 一种用于判断安卓系统是否具有root权限的方法和系统 |
CN106648702A (zh) * | 2017-01-03 | 2017-05-10 | 百融(北京)金融信息服务股份有限公司 | 基于安卓操作系统的so文件处理系统和方法 |
WO2020107104A1 (en) * | 2018-11-30 | 2020-06-04 | BicDroid Inc. | Personalized and cryptographically secure access control in operating systems |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109710274A (zh) * | 2018-12-14 | 2019-05-03 | 北京小米移动软件有限公司 | 调试功能启动方法及装置 |
CN109710274B (zh) * | 2018-12-14 | 2022-03-11 | 北京小米移动软件有限公司 | 调试功能启动方法及装置 |
CN109740342A (zh) * | 2018-12-20 | 2019-05-10 | 深圳市网心科技有限公司 | 获取shell执行权限的方法、系统、计算机装置及存储介质 |
CN109740342B (zh) * | 2018-12-20 | 2021-08-06 | 深圳市网心科技有限公司 | 获取shell执行权限的方法、系统、计算机装置及存储介质 |
WO2021027772A1 (zh) * | 2019-08-15 | 2021-02-18 | 华为技术有限公司 | 一种应用切换运行的方法及设备 |
CN112446023A (zh) * | 2020-11-13 | 2021-03-05 | 深圳市慧为智能科技股份有限公司 | 应用程序提权方法、装置、设备及计算机可读存储介质 |
CN112446023B (zh) * | 2020-11-13 | 2022-06-21 | 深圳市慧为智能科技股份有限公司 | 应用程序提权方法、装置、设备及计算机可读存储介质 |
CN112667311A (zh) * | 2020-12-23 | 2021-04-16 | 四川长虹电器股份有限公司 | 一种应用于安卓系统的软件状态切换方法 |
CN113806718A (zh) * | 2021-08-31 | 2021-12-17 | 青岛海信移动通信技术股份有限公司 | 访问权限的管理方法及终端设备 |
CN115269057A (zh) * | 2022-09-23 | 2022-11-01 | 麒麟软件有限公司 | 基于设备树的隔离系统生成配置文件的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108595214A (zh) | 安卓user版本在SELinux强制模式下获取root特权的方法及系统 | |
US20200074084A1 (en) | Privacy-preserving component vulnerability detection and handling | |
CN102402427B (zh) | 一种Java应用程序的更新方法及装置 | |
Barrera et al. | Secure software installation on smartphones | |
Smalley et al. | Security enhanced (se) android: bringing flexible mac to android. | |
JP4510945B2 (ja) | カスタムソフトウェア画像をコンピュータシステムへ供給する方法およびシステム | |
TWI423040B (zh) | 一種用於藉由一安全性虛擬機器執行一安全政策的方法以及系統 | |
Zhauniarovich et al. | Moses: Supporting and enforcing security profiles on smartphones | |
CN107679393B (zh) | 基于可信执行环境的Android完整性验证方法和装置 | |
CN106471466A (zh) | 短暂应用 | |
US10489582B1 (en) | Firmware security vulnerability verification service | |
CN100492387C (zh) | 基于Keil C51的软件保护开发的方法和系统 | |
CN114222975A (zh) | 使用存储器孔径冲刷顺序的数据保存 | |
US7516112B1 (en) | Flexible, secure agent development framework | |
Vogel et al. | Using selinux security enforcement in linux-based embedded devices | |
CN111835513B (zh) | 一种更新凭证数据的方法、装置及设备 | |
WO2018175607A1 (en) | System and method for providing secure access to production files in a code deployment environment | |
CN104572199B (zh) | 一种禁止启动项启动的方法和装置 | |
Nakamura et al. | Reducing resource consumption of selinux for embedded systems with contributions to open-source ecosystems | |
Qi et al. | Application and design of mobile intelligent terminal security protection system based on Android platform | |
US8307297B2 (en) | Modeling configurations of systems | |
Li et al. | Research and Design of Docker Technology Based Authority Management System | |
JP2007034341A (ja) | コンピュータシステム及びそれに用いるプログラム実行環境実現方法並びにそのプログラム | |
CN118051421A (zh) | Io时延故障的注入方法、装置、电子设备及存储介质 | |
CN109858276B (zh) | 一种用于对嵌入式设备进行多级加锁的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20211026 |