CN110378106A - 一种root检测方法、智能终端及存储介质 - Google Patents

一种root检测方法、智能终端及存储介质 Download PDF

Info

Publication number
CN110378106A
CN110378106A CN201910667620.3A CN201910667620A CN110378106A CN 110378106 A CN110378106 A CN 110378106A CN 201910667620 A CN201910667620 A CN 201910667620A CN 110378106 A CN110378106 A CN 110378106A
Authority
CN
China
Prior art keywords
root
android system
file
application
party application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910667620.3A
Other languages
English (en)
Other versions
CN110378106B (zh
Inventor
余洋洋
杜洋
龙柏林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhiyouwang'an Technology Co Ltd
Original Assignee
Beijing Zhiyouwang'an Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhiyouwang'an Technology Co Ltd filed Critical Beijing Zhiyouwang'an Technology Co Ltd
Priority to CN201910667620.3A priority Critical patent/CN110378106B/zh
Publication of CN110378106A publication Critical patent/CN110378106A/zh
Application granted granted Critical
Publication of CN110378106B publication Critical patent/CN110378106B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Abstract

本发明所提供的一种root检测方法、智能终端及存储介质,包括:智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件;当存在su文件时,判断所述su文件是否为可执行文件;当所述su文件为可执行文件时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。本发明通过root检测,防止了应用程序被修改,提前反馈命令至开发终端,告知应用开发者当前应用运行的环境状态,当应用开发者得知当前应用运行的环境状态不安全时,可及时做好应用数据被访问的防范措施,极大的提高了第三方应用的安全性。

Description

一种root检测方法、智能终端及存储介质
技术领域
本发明涉及root技术领域,尤其涉及的是一种root检测方法、智能终端及存储介质。
背景技术
Android安全架构是基于Linux多用户机制的访问控制,应用程序在默认的情况下不可以执行其他应用程序,包括读或写用户的私有数据(如联系人数据或email数据),读或写另一个应用程序的文件。而root是一种存在于UNIX系统(如AIX、BSD等)和类UNIX系统(如Linux,Debian、Redhat、Ubuntu和archlinux等Linux发行版以及Android系统)中的唯一的超级用户,具有系统中所有的权限,如启动或停止一个进程,删除或增加用户,增加或者禁用硬件等等。
Android系统root之后,root可以超越任何用户和用户组来对文件或目录进行读取、修改或删除(在系统正常的许可范围内);对可执行程序的执行、终止;对硬件设备的添加、创建和移除等;也可以对文件和目录进行属主和权限进行修改,以适合系统管理的需要(因为root是系统中权限最高的特权用户);root是超越任何用户和用户组的,基于用户ID的权限机制的沙盒是隔离不了它的。
目前Android系统能够被KingRoot、SuperSU、Magisk等一些应用进行Root,智能终端被Root之后就会处于一个不安全状态,当智能终端上安装上第三方应用时,第三方应用将会处于不安全状态,随时有可能被修改。
因此,现有技术存在缺陷,有待改进与发展。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种root检测方法、智能终端及存储介质,旨在解决现有技术中智能终端被Root之后处于不安全状态,当智能终端上安装上第三方应用时,第三方应用将会处于不安全状态,随时有可能被修改的问题。
本发明解决技术问题所采用的技术方案如下:
一种root检测方法,其中,包括:
智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件;
当存在su文件时,判断所述su文件是否为可执行文件;
当所述su文件为可执行文件时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
进一步地,所述智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件之后还包括:
当不存在su文件时,或者当存在su文件,但所述su文件不是可执行文件时,获取所述Android系统的应用安装列表;
判断所述应用安装列表中是否存在用于root Android系统的目标应用;
当存在用于root Android系统的目标应用时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
进一步地,所述判断所述应用安装列表中是否存在用于root Android系统的目标应用之后还包括:
当不存在用于root Android系统的目标应用时,判断所述智能终端是否能够根据预设代码执行su命令;
当所述智能终端能够根据预设代码执行su命令时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
进一步地,所述当不存在用于root Android系统的目标应用时,判断是否能够根据预设代码执行su命令具体包括:
当不存在用于root Android系统的目标应用时,根据预设代码执行命令;
记录所述命令的反馈时间,当所述反馈时间大于预设时间时,则所述智能终端能够根据预设代码执行su命令。
进一步地,所述当不存在用于root Android系统的目标应用时,判断所述智能终端是否能够根据预设代码执行su命令之后还包括:
当所述智能终端不能够根据预设代码执行su命令时,判断所述Android系统的系统文件是否可读写;
当所述Android系统的系统文件可读写时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
本发明还提供了一种智能终端,其中,包括处理器,以及与所述处理器连接的存储器,所述存储器存储有root检测程序,所述root检测程序被所述处理器执行时实现以下步骤:
智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件;
当存在su文件时,判断所述su文件是否为可执行文件;
当所述su文件为可执行文件时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端;
所述处理器用于调用所述root检测程序指令。
进一步地,所述root检测程序被所述处理器执行时,还实现以下步骤:
当不存在su文件时,或者当存在su文件,但所述su文件不是可执行文件时,获取所述Android系统的应用安装列表;
判断所述应用安装列表中是否存在用于root Android系统的目标应用;
当存在用于root Android系统的目标应用时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
进一步地,所述root检测程序被所述处理器执行时,还实现以下步骤:
当不存在用于root Android系统的目标应用时,判断所述智能终端是否能够根据预设代码执行su命令;
当所述智能终端能够根据预设代码执行su命令时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
进一步地,所述root检测程序被所述处理器执行时,还实现以下步骤:
当不存在用于root Android系统的目标应用时,根据预设代码执行命令;
记录所述命令的反馈时间,当所述反馈时间大于预设时间时,则所述智能终端能够根据预设代码执行su命令;
当所述智能终端不能够根据预设代码执行su命令时,判断所述Android系统的系统文件是否可读写;
当所述Android系统的系统文件可读写时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
本发明还提供了一种存储介质,其中,所述存储介质存储有计算机程序,所述计算机程序能够被执行以用于实现如上所述的root检测方法。
本发明所提供的一种root检测方法、智能终端及存储介质,包括:智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件;当存在su文件时,判断所述su文件是否为可执行文件;当所述su文件为可执行文件时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。本发明通过root检测,防止了应用程序被修改,提前反馈命令至开发终端,告知应用开发者当前应用运行的环境状态,当应用开发者得知当前应用运行的环境状态不安全时,可及时做好应用数据被访问的防范措施,极大的提高了第三方应用的安全性。
附图说明
图1是本发明中root检测方法的较佳实施例的流程图。
图2是本发明中智能终端的较佳实施例的功能原理框图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参见图1,图1是本发明中一种root检测方法的流程图。如图1所示,本发明实施例所述的一种root检测方法包括以下步骤:
S10、智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件;
S20、当存在su文件时,判断所述su文件是否为可执行文件;
S30、当所述su文件为可执行文件时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
本发明为了防止应用程序被修改,采用提前告知应用开发者当前应用运行的环境状态的方式,当应用开发者得知当前应用运行的环境状态不安全时,可及时做好应用数据被访问的防范措施。
在本发明较佳实施例中,判断第三方应用运行的环境状态,主要是判断第三方应用所在的Android系统是否已被root。通过检测第三方应用所在的Android系统是否已被root,使得第三方应用的开发者得知应用运行的环境状态,及时做好应用数据被访问的防范措施。
进一步地,第三方应用的开发者可通过开发终端向第三方应用所在的智能终端发送检测命令。所述智能终端接收到所述开发终端下发的检测命令,对Android系统是否已被root进行检测。由于su文件是root系统的一个标识文件,可认为存在su文件,系统则已经被Root了。因此,首先检测第三方应用所在的Android系统的目录下是否存在su文件,优选的,检测的是Android系统的常用目录,当存在su文件时,则继续判断所述su文件是否为可执行文件;当所述su文件为可执行文件时,则证明第三方应用所在的Android系统已被Root,由所述智能终端发送命令至第三方应用的开发终端。所述命令为所述第三方应用所在的Android系统已root命令。至此,检测结束。
进一步地,所述su文件为可执行文件是指所述su文件可使用su命令来实现获取root权限。因此,若存在su文件,但是其不是可执行文件,那么则无法使用su命令,也无法获取root权限,此时,是不能够判定第三方应用所在的Android系统已被root的,仍需要进一步的判断。
在本发明较佳实施例中,所述步骤S10之后还包括:
S21、当不存在su文件时,或者当存在su文件,但所述su文件不是可执行文件时,获取所述Android系统的应用安装列表;
S22、判断所述应用安装列表中是否存在用于root Android系统的目标应用;
S23、当存在用于root Android系统的目标应用时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
具体的,当Android系统的目录下不存在su文件时,或者当存在su文件,但所述su文件不是可执行文件时,不能够判定Android系统已被root,为了增加准确性,进一步判断所述应用安装列表中是否存在用于root Android系统的目标应用。这是由于很多Android系统依赖这类应用来Root系统。优选的,所述目标应用为KingRoot、Supersu或Magisk等应用。将目标应用其中之一通过刷机的方式刷入系统,那么所述目标应用具有将用户权限提升为管理员root权限的功能。因此,当Android系统中安装有这类目标应用时,则证明所述Android系统已被root,智能终端则反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。至此,检测结束。
在本发明较佳实施例中,所述步骤S22之后还包括:
S31、当不存在用于root Android系统的目标应用时,判断所述智能终端是否能够根据预设代码执行su命令;
S32、当所述智能终端能够根据预设代码执行su命令时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
可以理解的,当所述应用安装列表中不存在用于root Android系统的目标应用时,则不能够判定Android系统已被root,为了增加准确性,进行进一步地判断。
具体的,所述智能终端预先存储有预设代码,所述预设代码是用于命令su文件执行su命令的代码。在步骤S10中判断了Android系统的常用目录下是否存在su文件,但是,当su文件不是保存在常用目录下,而是被隐藏起来,那么,则无法准确判断Android系统是否已被root。因此,在步骤S31中,继续判断所述智能终端是否能够根据预设代码执行su命令。当Android系统中具有隐藏的su文件时,则能够执行su命令,若没有隐藏的su文件,则不能够执行su命令。因此,当所述智能终端能够根据预设代码执行su命令时,证明所述Android系统已被root,智能终端则反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。至此,检测结束。
进一步地,判断智能终端是否能够根据预设代码执行su命令的方法有多种,优选的,所述步骤S31具体包括:
S311、当不存在用于root Android系统的目标应用时,根据预设代码执行命令;
S312、记录所述命令的反馈时间,当所述反馈时间大于预设时间时,则所述智能终端能够根据预设代码执行su命令。
具体的,当智能终端能够根据预设代码执行su命令时,执行su命令需要用户授权,并且所述智能终端会弹出授权弹框,这是需要花费一定的时间的,大致可以认为正常人反应的时间以及对应用授权弹框确认的时间加起来至少需要1s的时间,即,至少需要1s才能够反馈给系统消息,也就是说,预设时间可设置为1s。而当系统中不存在su命令时,那么则无法执行su命令,系统会立即得到反馈消息,所需要的时间不超过500ms。因此,当所述反馈时间大于预设时间时,则所述智能终端能够根据预设代码执行su命令;当所述反馈时间小于预设时间时,则所述智能终端不能够根据预设代码执行su命令。因此,通过记录反馈时间,可以判断所述Android系统是否已被root。
在本发明进一步较佳实施例中,所述步骤S31之后还包括:
S41、当所述智能终端不能够根据预设代码执行su命令时,判断所述Android系统的系统文件是否可读写;
S42、当所述Android系统的系统文件可读写时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
具体的,当所述智能终端不能够根据预设代码执行su命令时,则不能够判定Android系统已被root,为了增加准确性,本发明进行了进一步地判断。系统文件指的是存放操作系统主要文件的文件夹,一般在安装操作系统过程中自动创建并将相关文件放在对应的文件夹中,这里面的文件直接影响系统的正常运行,多数都不允许随意改变。因此,通过系统文件路径进行访问,判断系统文件是否可读写,若能够读写,则证明所述Android系统已被root,智能终端则反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端;若不能够读写,则证明Android系统处于正常状态,并没有被root,并反馈第三方应用所在的Android系统未root命令。至此,检测结束。
综上,通过以上四种方式,一步一步地进行确认,增加了检测的准确性。当所述开发终端接收到智能终端反馈的Android系统已root命令后,开发者则可以提前做出应对措施,增加了第三方应用的安全性。
在本发明较佳实施例中,开发者还可以通过开发终端将检测结果反馈给用户的智能终端。
如图2所示,本发明实施例还提供了一种智能终端。所述智能终端包括包括处理器10,以及与所述处理器10连接的存储器20,所述存储器20存储有root检测程序,所述root检测程序被所述处理器10执行时实现以下步骤:
智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件;
当存在su文件时,判断所述su文件是否为可执行文件;
当所述su文件为可执行文件时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端;
所述处理器10用于调用所述root检测程序指令;具体如上所述。
所述root检测程序被所述处理器10执行时,还实现以下步骤:
当不存在su文件时,或者当存在su文件,但所述su文件不是可执行文件时,获取所述Android系统的应用安装列表;
判断所述应用安装列表中是否存在用于root Android系统的目标应用;
当存在用于root Android系统的目标应用时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端;具体如上所述。
所述root检测程序被所述处理器10执行时,还实现以下步骤:
当不存在用于root Android系统的目标应用时,判断所述智能终端是否能够根据预设代码执行su命令;
当所述智能终端能够根据预设代码执行su命令时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端;具体如上所述。
所述root检测程序被所述处理器10执行时,还实现以下步骤:
当不存在用于root Android系统的目标应用时,根据预设代码执行命令;
记录所述命令的反馈时间,当所述反馈时间大于预设时间时,则所述智能终端能够根据预设代码执行su命令;
当所述智能终端不能够根据预设代码执行su命令时,判断所述Android系统的系统文件是否可读写;
当所述Android系统的系统文件可读写时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端;具体如上所述。
本发明还提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序能够被执行以用于实现如上所述的root检测方法;具体如上所述。
综上所述,本发明公开的一种root检测方法、智能终端及存储介质,包括:智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件;当存在su文件时,判断所述su文件是否为可执行文件;当所述su文件为可执行文件时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。本发明通过root检测,防止了应用程序被修改,提前反馈命令至开发终端,告知应用开发者当前应用运行的环境状态,当应用开发者得知当前应用运行的环境状态不安全时,可及时做好应用数据被访问的防范措施,极大的提高了第三方应用的安全性。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种root检测方法,其特征在于,包括:
智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件;
当存在su文件时,判断所述su文件是否为可执行文件;
当所述su文件为可执行文件时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
2.根据权利要求1所述的root检测方法,其特征在于,所述智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件之后还包括:
当不存在su文件时,或者当存在su文件,但所述su文件不是可执行文件时,获取所述Android系统的应用安装列表;
判断所述应用安装列表中是否存在用于root Android系统的目标应用;
当存在用于root Android系统的目标应用时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
3.根据权利要求2所述的root检测方法,其特征在于,所述判断所述应用安装列表中是否存在用于root Android系统的目标应用之后还包括:
当不存在用于root Android系统的目标应用时,判断所述智能终端是否能够根据预设代码执行su命令;
当所述智能终端能够根据预设代码执行su命令时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
4.根据权利要求3所述的root检测方法,其特征在于,所述当不存在用于root Android系统的目标应用时,判断是否能够根据预设代码执行su命令具体包括:
当不存在用于root Android系统的目标应用时,根据预设代码执行命令;
记录所述命令的反馈时间,当所述反馈时间大于预设时间时,则所述智能终端能够根据预设代码执行su命令。
5.根据权利要求3所述的root检测方法,其特征在于,所述当不存在用于root Android系统的目标应用时,判断所述智能终端是否能够根据预设代码执行su命令之后还包括:
当所述智能终端不能够根据预设代码执行su命令时,判断所述Android系统的系统文件是否可读写;
当所述Android系统的系统文件可读写时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
6.一种智能终端,其特征在于,包括处理器,以及与所述处理器连接的存储器,所述存储器存储有root检测程序,所述root检测程序被所述处理器执行时实现以下步骤:
智能终端接收第三方应用的开发终端下发的检测命令,检测第三方应用所在的Android系统的目录下是否存在su文件;
当存在su文件时,判断所述su文件是否为可执行文件;
当所述su文件为可执行文件时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端;
所述处理器用于调用所述root检测程序指令。
7.根据权利要求6所述的智能终端,其特征在于,所述root检测程序被所述处理器执行时,还实现以下步骤:
当不存在su文件时,或者当存在su文件,但所述su文件不是可执行文件时,获取所述Android系统的应用安装列表;
判断所述应用安装列表中是否存在用于root Android系统的目标应用;
当存在用于root Android系统的目标应用时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
8.根据权利要求7所述的智能终端,其特征在于,所述root检测程序被所述处理器执行时,还实现以下步骤:
当不存在用于root Android系统的目标应用时,判断所述智能终端是否能够根据预设代码执行su命令;
当所述智能终端能够根据预设代码执行su命令时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
9.根据权利要求8所述的智能终端,其特征在于,所述root检测程序被所述处理器执行时,还实现以下步骤:
当不存在用于root Android系统的目标应用时,根据预设代码执行命令;
记录所述命令的反馈时间,当所述反馈时间大于预设时间时,则所述智能终端能够根据预设代码执行su命令;
当所述智能终端不能够根据预设代码执行su命令时,判断所述Android系统的系统文件是否可读写;
当所述Android系统的系统文件可读写时,反馈第三方应用所在的Android系统已root命令至第三方应用的开发终端。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序能够被执行以用于实现如权利要求1-5任一项所述的root检测方法。
CN201910667620.3A 2019-07-23 2019-07-23 一种root检测方法、智能终端及存储介质 Active CN110378106B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910667620.3A CN110378106B (zh) 2019-07-23 2019-07-23 一种root检测方法、智能终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910667620.3A CN110378106B (zh) 2019-07-23 2019-07-23 一种root检测方法、智能终端及存储介质

Publications (2)

Publication Number Publication Date
CN110378106A true CN110378106A (zh) 2019-10-25
CN110378106B CN110378106B (zh) 2021-08-03

Family

ID=68255201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910667620.3A Active CN110378106B (zh) 2019-07-23 2019-07-23 一种root检测方法、智能终端及存储介质

Country Status (1)

Country Link
CN (1) CN110378106B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111008381A (zh) * 2019-11-27 2020-04-14 北京达佳互联信息技术有限公司 终端检测方法、装置、终端及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103559431A (zh) * 2013-11-11 2014-02-05 北京国双科技有限公司 安卓系统用户权限的检测方法、装置和系统
CN104978179A (zh) * 2014-04-22 2015-10-14 腾讯科技(深圳)有限公司 一种应用管理方法及装置
CN105095742A (zh) * 2014-05-15 2015-11-25 宇龙计算机通信科技(深圳)有限公司 移动终端的root检测及恢复方法及移动终端
CN106371752A (zh) * 2016-08-30 2017-02-01 竞技世界(北京)网络技术有限公司 一种安卓系统智能终端的虚拟按键实现方法及装置
CN106557684A (zh) * 2016-10-14 2017-04-05 北京金山安全软件有限公司 文件扫描方法、装置和终端设备
CN106650408A (zh) * 2016-12-09 2017-05-10 武汉斗鱼网络科技有限公司 一种用于判断安卓系统是否具有root权限的方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103559431A (zh) * 2013-11-11 2014-02-05 北京国双科技有限公司 安卓系统用户权限的检测方法、装置和系统
CN104978179A (zh) * 2014-04-22 2015-10-14 腾讯科技(深圳)有限公司 一种应用管理方法及装置
CN105095742A (zh) * 2014-05-15 2015-11-25 宇龙计算机通信科技(深圳)有限公司 移动终端的root检测及恢复方法及移动终端
CN106371752A (zh) * 2016-08-30 2017-02-01 竞技世界(北京)网络技术有限公司 一种安卓系统智能终端的虚拟按键实现方法及装置
CN106557684A (zh) * 2016-10-14 2017-04-05 北京金山安全软件有限公司 文件扫描方法、装置和终端设备
CN106650408A (zh) * 2016-12-09 2017-05-10 武汉斗鱼网络科技有限公司 一种用于判断安卓系统是否具有root权限的方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111008381A (zh) * 2019-11-27 2020-04-14 北京达佳互联信息技术有限公司 终端检测方法、装置、终端及存储介质
CN111008381B (zh) * 2019-11-27 2022-06-10 北京达佳互联信息技术有限公司 终端检测方法、装置、终端及存储介质

Also Published As

Publication number Publication date
CN110378106B (zh) 2021-08-03

Similar Documents

Publication Publication Date Title
US7475203B1 (en) Methods and systems for enabling non-destructive erasure of data
CN106550031B (zh) 数据备份的方法及装置
US20200272730A1 (en) Fpga cloud host development method and system
CN104317626A (zh) 终端设备中应用软件权限控制的方法、装置和系统
CN109446259B (zh) 数据处理方法及装置、处理机及存储介质
CN104915599A (zh) 一种应用程序监控方法及终端
CN109885037B (zh) 一种车辆诊断的方法及相关设备
US20080126790A1 (en) Apparatus and methods for activity-based management of computer systems
CN113256296B (zh) 智能合约执行方法、系统、装置和存储介质
CN110378106A (zh) 一种root检测方法、智能终端及存储介质
CN108600162A (zh) 用户认证方法及装置、计算设备及计算机存储介质
CN110321703A (zh) 一种检测应用程序非法入侵的方法、存储介质及终端设备
CN110336813A (zh) 一种访问控制方法、装置、设备及存储介质
CN106354773A (zh) 应用程序存储数据的方法及装置
CN112415901A (zh) 用于管理智能设备的方法、装置、计算机可读介质及设备
CN105703909A (zh) 一种认证方法及电子设备
CN111897768A (zh) 一种对象访问策略的配置方法和装置
US9798986B2 (en) Apparatus and methods for activity-based management of computer systems
CN106940647B (zh) 代码管理方法和装置
CN106778235B (zh) Linux文件操作控制方法及装置
CN104778586A (zh) 一种安全支付方法及装置
JP3028055B2 (ja) Pcカードシステム及びプログラム書き換え方法
CN109697356B (zh) 应用软件权限适配方法及装置
CN112434287A (zh) 一种检测Hook的方法、装置、设备及存储介质
CN111506893A (zh) 一种外部设备管理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant