CN110472381A - 基于安卓系统的root权限隐藏方法、系统及存储介质 - Google Patents

基于安卓系统的root权限隐藏方法、系统及存储介质 Download PDF

Info

Publication number
CN110472381A
CN110472381A CN201910698343.2A CN201910698343A CN110472381A CN 110472381 A CN110472381 A CN 110472381A CN 201910698343 A CN201910698343 A CN 201910698343A CN 110472381 A CN110472381 A CN 110472381A
Authority
CN
China
Prior art keywords
file
root
self
service routine
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910698343.2A
Other languages
English (en)
Other versions
CN110472381B (zh
Inventor
周立群
黄小勇
雷磊
黄坚
李全斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Duling Technology Co ltd
Original Assignee
Guangzhou Microcomputer Interconnection Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Microcomputer Interconnection Information Technology Co Ltd filed Critical Guangzhou Microcomputer Interconnection Information Technology Co Ltd
Priority to CN201910698343.2A priority Critical patent/CN110472381B/zh
Publication of CN110472381A publication Critical patent/CN110472381A/zh
Application granted granted Critical
Publication of CN110472381B publication Critical patent/CN110472381B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了基于安卓系统的root权限隐藏方法、系统及存储介质,方法包括:在固件的init.rc文件中添加自启动服务程序,并在根目录下挂载新的临时文件系统;将su文件和daemonsu文件移动到临时文件系统的目录下,并为su文件和daemonsu文件赋予可读可执行权限;将根目录添加至环境变量配置文件;在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作;本发明使得应用程序在进行root侦测时无法判断设备是否经过root,因此对于指定的经过root的辅助应用程序能够继续正常使用,无需彻底移除root权限,实用性高,可广泛应用于计算机技术领域。

Description

基于安卓系统的root权限隐藏方法、系统及存储介质
技术领域
本发明涉及计算机技术领域,尤其是基于安卓系统的root权限隐藏方法、系统及存储介质。
背景技术
目前市场上有许多游戏开发商或者应用程序开发商都在程序中加入了root侦测的功能,如果侦测发现用户设备经过了root操作,则该应用程序会主动进行自我卸载,防止用户设备利用root权限来作弊或者对应用程序进行破解,这种自我保护的措施可以帮助来开发者保证自身应用信息的安全。然而,并非所有取得root权限的用户设备都会有恶意侵犯应用程序的企图,所以目前的root权限侦测为正规需要root权限的用户带来了不便,用户无法实现通过辅助应用来代替手动操作,也无法完全控制自己的手机。
现有技术中,当用户需要在root的设备上使用App或者游戏,只能重新刷ROM(固件)来删除root授权。所以用户不得不在root权限的使用和对App的使用做出选择,甚至使得用户不得不准备两台移动设备来运行不同的软件。
重新刷机不仅操作麻烦,并且容易造成设备无法正常启动和使用。当用户彻底移除root权限之后,又无法正常使用某些辅助,不能访问手机完全资源,不够实用。
当前侦测root设备都有以下几种检测方式:
方式1、检测设备的各个文件系统中是否存在su执行文件,通常需要检测的文件目录有/system/bin/、/system/xbin/、/system/sbin/、/sbin/、/vendor/bin/,这些目录下是否存在su文件,如果存在则判断是root过的设备。
方式2、检测设备是否安装了Superuser应用,通常会用AndroidAPI的PackageManager类getInstalledPackage函数(获取已安装列表)来判断是否安装了SuperuserApp。
方式3、直接通过Java代码执行命令su,或者使用其他命令如which su、types su查看返回内容判断是否为root设备。
其中,su:是指用户通过执行su命令向守护进程daemonsu发起root权限请求的二进制执行文件;
daemonsu:是真正具有最高权限root的程序,直接由init程序拉起,它可以赋予子进程root权限来执行App发来的命令操作;
rootHide:是指对某个App进程进行root权限隐藏的重要服务,它创建Socket(套接字)方式等待发起的root隐藏操作。
发明内容
有鉴于此,本发明实施例提供一种实用性高的,基于安卓系统的root权限隐藏方法、系统及存储介质。
第一方面,本发明实施例提供了一种基于安卓系统的root权限隐藏方法,包括以下步骤:
在固件的init.rc文件中添加自启动服务程序,并在根目录下挂载新的临时文件系统;
将su文件和daemonsu文件移动到临时文件系统的目录下,并为su文件和daemonsu文件赋予可读可执行权限;
将根目录添加至环境变量配置文件;
在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作;
其中,所述自启动服务程序为rootHide程序。
进一步,还包括以下步骤:
创建完成进程后,通过活动管理服务判断该进程对应的应用程序是否需要隐藏,若是,则把该进程的进程ID传递给自启动服务程序;反之,则不做处理。
进一步,所述在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作这一步骤,包括以下步骤:
判断进程ID的文件系统的命名空间文件是否具有访问权限,若是,则执行下一步骤;反之,则反馈root隐藏操作失败;
确认获取命名空间文件的文件描述符后,通过setns函数将进程与命名空间关联;
通过移除挂载点函数将init.rc文件中创建的挂载点移除;
在移除挂载点后向进程发送SIGCONT信号。
进一步,所述在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作这一步骤,还包括以下步骤:
通过活动管理服务获取进程启动结果的进程ID,以及获取启动新进程之前的应用程序包名;
根据进程ID和应用程序包名对不需要隐藏root权限的应用程序进行过滤。
第二方面,本发明实施例还提供了一种基于安卓系统的root权限隐藏系统,包括:
挂载模块,用于在固件的init.rc文件中添加自启动服务程序,并在根目录下挂载新的临时文件系统;
赋权模块,用于将su文件和daemonsu文件移动到临时文件系统的目录下,并为su文件和daemonsu文件赋予可读可执行权限;
环境配置模块,用于将根目录添加至环境变量配置文件;
隐藏模块,用于在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作;
其中,所述自启动服务程序为rootHide程序。
进一步,还包括:
判断模块,用于创建完成进程后,通过活动管理服务判断该进程对应的应用程序是否需要隐藏,若是,则把该进程的进程ID传递给自启动服务程序;反之,则不做处理。
进一步,所述隐藏模块包括:
权限判断单元,用于判断进程ID的文件系统的命名空间文件是否具有访问权限,若是,则执行关联单元的操作;反之,则反馈root隐藏操作失败;
关联单元,用于确认获取命名空间文件的文件描述符后,通过setns函数将进程与命名空间关联;
移除单元,用于通过移除挂载点函数将init.rc文件中创建的挂载点移除;
反馈单元,用于在移除挂载点后向进程发送SIGCONT信号。
进一步,所述隐藏模块还包括:
获取单元,用于通过活动管理服务获取进程启动结果的进程ID,以及获取启动新进程之前的应用程序包名;
过滤单元,用于根据进程ID和应用程序包名对不需要隐藏root权限的应用程序进行过滤。
第三方面,本发明实施例还提供了一种基于安卓系统的root权限隐藏系统,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现所述的基于安卓系统的root权限隐藏方法。
第四方面,本发明实施例还提供了一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行所述的基于安卓系统的root权限隐藏方法。
上述本发明实施例中的一个或多个技术方案具有如下优点:本发明的实施例通过在固件的init.rc文件中添加自启动的rootHide程序,并在根目录下挂载新的临时文件系统;接着,将su文件和daemonsu文件移动到临时文件系统的目录下,并为su文件和daemonsu文件赋予可读可执行权限;然后将根目录添加至环境变量配置文件;最终,在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作;本发明使得应用程序在进行root侦测时无法判断设备是否经过root,因此对于指定的经过root的辅助应用程序能够继续正常使用,无需彻底移除root权限,实用性高。
附图说明
图1为本发明实施例的整体步骤流程图;
图2为本发明实施例的具体实施步骤流程图。
具体实施方式
下面结合说明书附图和具体实施例对本发明作进一步解释和说明。对于本发明实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
参照图1,本发明实施例提供了一种基于安卓系统的root权限隐藏方法,包括以下步骤:
在固件的init.rc文件中添加自启动服务程序,并在根目录下挂载新的临时文件系统;
将su文件和daemonsu文件移动到临时文件系统的目录下,并为su文件和daemonsu文件赋予可读可执行权限;
将根目录添加至环境变量配置文件;
在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作;
其中,所述自启动服务程序为rootHide程序。
本实施例所述的临时文件系统为tmpfs,其对应的临时文件系统的目录为/subin/。
进一步作为优选的实施方式,还包括以下步骤:
创建完成进程后,通过活动管理服务判断该进程对应的应用程序是否需要隐藏,若是,则把该进程的进程ID传递给自启动服务程序;反之,则不做处理。
进一步作为优选的实施方式,所述在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作这一步骤,包括以下步骤:
判断进程ID的文件系统的命名空间文件是否具有访问权限,若是,则执行下一步骤;反之,则反馈root隐藏操作失败;
确认获取命名空间文件的文件描述符后,通过setns函数将进程与命名空间关联;
通过移除挂载点函数将init.rc文件中创建的挂载点移除;
在移除挂载点后向进程发送SIGCONT信号。
进一步作为优选的实施方式,所述在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作这一步骤,还包括以下步骤:
通过活动管理服务获取进程启动结果的进程ID,以及获取启动新进程之前的应用程序包名;
根据进程ID和应用程序包名对不需要隐藏root权限的应用程序进行过滤。
与图1的方法相对应,本发明实施例还提供了一种基于安卓系统的root权限隐藏系统,包括:
挂载模块,用于在固件的init.rc文件中添加自启动服务程序,并在根目录下挂载新的临时文件系统;
赋权模块,用于将su文件和daemonsu文件移动到临时文件系统的目录下,并为su文件和daemonsu文件赋予可读可执行权限;
环境配置模块,用于将根目录添加至环境变量配置文件;
隐藏模块,用于在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作;
其中,所述自启动服务程序为rootHide程序。
进一步作为优选的实施方式,还包括:
判断模块,用于创建完成进程后,通过活动管理服务判断该进程对应的应用程序是否需要隐藏,若是,则把该进程的进程ID传递给自启动服务程序;反之,则不做处理。
进一步作为优选的实施方式,所述隐藏模块包括:
权限判断单元,用于判断进程ID的文件系统的命名空间文件是否具有访问权限,若是,则执行关联单元的操作;反之,则反馈root隐藏操作失败;
关联单元,用于确认获取命名空间文件的文件描述符后,通过setns函数将进程与命名空间关联;
移除单元,用于通过移除挂载点函数将init.rc文件中创建的挂载点移除;
反馈单元,用于在移除挂载点后向进程发送SIGCONT信号。
进一步作为优选的实施方式,所述隐藏模块还包括:
获取单元,用于通过活动管理服务获取进程启动结果的进程ID,以及获取启动新进程之前的应用程序包名;
过滤单元,用于根据进程ID和应用程序包名对不需要隐藏root权限的应用程序进行过滤。
下面结合说明书附图2,详细描述本发明基于安卓系统的root权限隐藏方法的具体工作原理:
S1、首先在固件的root卷的init.rc添加自启动的服务程序(rootHide),且需要创建挂载根目录/subin,并将根目录挂载成tmpfs(临时文件系统)。
S2、在启动daemonsu程序时,将su文件和daemonsu程序(su必需的守护进程)移动到/subin下,su文件和daemonsu程序赋予755权限,其中,所述755权限是用于保证其他应用程序具有可读、可执行的权限。
S3、将/subin/目录添加到环境变量PATH属性,保证系统所有程序都能在执行su时正确执行,具体操作文件为root卷的init.environ.rc(环境变量配置文件)。
S4、本发明的一个关键点在于:需要在进程创建之后,并在应用代码执行之前就进行root权限的隐藏操作。
具体的,此时选择在系统服务ActivityManagerService(活动管理服务,本实施例中简称AMS)在向Zygote(受精卵,它是所有应用进程的父进程)程序发起创建进程返回之后,再通过Socket方式告知rootHide服务进行隐藏Root操作。
如图2所示,本实施例的root隐藏操作的具体实施步骤如下:
Zygote创建完进程之后,在AMS首先判断这个进程是哪个App的进程,如果该App是需要隐藏root的应用程序,则把新进程的Pid(进程ID)传递给rootHide,此时rootHide开始工作;
拿到Pid之后,首先判断该进程的文件系统的命名空间文件(/proc/pid/ns/mnt)是否有访问权限,若有权限,则继续下一步骤;如果没有则确认root隐藏操作失败;
判断是否能够打开该虚拟文件并拿到文件描述符,若能够,则继续下一步骤;如果打开失败则确认root隐藏操作失败;
通过setns函数将线程与命名空间重新关联,进而能够查看该进程的所能查看的所有文件系统挂载点;
通过系统函数umount(移除挂载点函数)移除本发明在init.rc创建的挂载点/subin/。进而使得该进程无法访问/subin目录以及所有的子文件;
最后给此进程发送信号SIGCONT(让该进程继续往下执行)。
经过上述操作之后,对于具有侦测root设备功能的App就没有办法访问su文件,对于背景技术中提及的“当前侦测root设备都有以下几种检测方式”中的方式1和方式3,它们已经无法访问su文件,因此,现有技术的方式1和方式3无法侦测root设备。
对于背景技术中描述的方式2,本发明只需通过修改daemonsu程序来取消SuperUser提示应用步骤,就可以直接从固件中移除该apk;另外,也可以通过修改getInstalledPackage函数来过滤该apk。当把subin目录加入PATH环境变量后,游戏因为无法访问/subin/su文件,所以无法侦测root设备,因此具有root权限的辅助应用程序仍可以正常运行。
本发明实施例还提供了一种基于安卓系统的root权限隐藏系统,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现所述的基于安卓系统的root权限隐藏方法。
上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
本发明实施例还提供了一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行所述的基于安卓系统的root权限隐藏方法。
综上所述,本发明基于安卓系统的root权限隐藏方法、系统及存储介质具有以下优点:
本发明使得应用程序在进行root侦测时无法判断设备是否经过root,因此对于指定的经过root的辅助应用程序能够继续正常使用,无需彻底移除root权限,实用性高。
辅助应用程序能正常使用root权限,而侦测root权限的游戏或者软件都也无法判断该设备是否经过root操作从而正常运行,也可以通过使用辅助软件代替人工操作来解放双手和节省大量时间,可以实现软件自动化测试,而不用monkey工具测试。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.基于安卓系统的root权限隐藏方法,其特征在于:包括以下步骤:
在固件的init.rc文件中添加自启动服务程序,并在根目录下挂载新的临时文件系统;
将su文件和daemonsu文件移动到临时文件系统的目录下,并为su文件和daemonsu文件赋予可读可执行权限;
将根目录添加至环境变量配置文件;
在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作;
其中,所述自启动服务程序为rootHide程序。
2.根据权利要求1所述的基于安卓系统的root权限隐藏方法,其特征在于:还包括以下步骤:
创建完成进程后,通过活动管理服务判断该进程对应的应用程序是否需要隐藏,若是,则把该进程的进程ID传递给自启动服务程序;反之,则不做处理。
3.根据权利要求2所述的基于安卓系统的root权限隐藏方法,其特征在于:所述在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作这一步骤,包括以下步骤:
判断进程ID的文件系统的命名空间文件是否具有访问权限,若是,则执行下一步骤;反之,则反馈root隐藏操作失败;
确认获取命名空间文件的文件描述符后,通过setns函数将进程与命名空间关联;
通过移除挂载点函数将init.rc文件中创建的挂载点移除;
在移除挂载点后向进程发送SIGCONT信号。
4.根据权利要求3所述的基于安卓系统的root权限隐藏方法,其特征在于:所述在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作这一步骤,还包括以下步骤:
通过活动管理服务获取进程启动结果的进程ID,以及获取启动新进程之前的应用程序包名;
根据进程ID和应用程序包名对不需要隐藏root权限的应用程序进行过滤。
5.基于安卓系统的root权限隐藏系统,其特征在于:包括:
挂载模块,用于在固件的init.rc文件中添加自启动服务程序,并在根目录下挂载新的临时文件系统;
赋权模块,用于将su文件和daemonsu文件移动到临时文件系统的目录下,并为su文件和daemonsu文件赋予可读可执行权限;
环境配置模块,用于将根目录添加至环境变量配置文件;
隐藏模块,用于在活动管理服务接收到进程创建的反馈信息之后,通过socket方式告知自启动服务程序进行root隐藏操作;
其中,所述自启动服务程序为rootHide程序。
6.根据权利要求5所述的基于安卓系统的root权限隐藏系统,其特征在于:还包括:
判断模块,用于创建完成进程后,通过活动管理服务判断该进程对应的应用程序是否需要隐藏,若是,则把该进程的进程ID传递给自启动服务程序;反之,则不做处理。
7.根据权利要求5所述的基于安卓系统的root权限隐藏系统,其特征在于:所述隐藏模块包括:
权限判断单元,用于判断进程ID的文件系统的命名空间文件是否具有访问权限,若是,则执行关联单元的操作;反之,则反馈root隐藏操作失败;
关联单元,用于确认获取命名空间文件的文件描述符后,通过setns函数将进程与命名空间关联;
移除单元,用于通过移除挂载点函数将init.rc文件中创建的挂载点移除;
反馈单元,用于在移除挂载点后向进程发送SIGCONT信号。
8.根据权利要求7所述的基于安卓系统的root权限隐藏系统,其特征在于:所述隐藏模块还包括:
获取单元,用于通过活动管理服务获取进程启动结果的进程ID,以及获取启动新进程之前的应用程序包名;
过滤单元,用于根据进程ID和应用程序包名对不需要隐藏root权限的应用程序进行过滤。
9.基于安卓系统的root权限隐藏系统,其特征在于:包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1-4中任一项所述的基于安卓系统的root权限隐藏方法。
10.一种存储介质,其中存储有处理器可执行的指令,其特征在于:所述处理器可执行的指令在由处理器执行时用于执行如权利要求1-4中任一项所述的基于安卓系统的root权限隐藏方法。
CN201910698343.2A 2019-07-31 2019-07-31 基于安卓系统的root权限隐藏方法、系统及存储介质 Active CN110472381B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910698343.2A CN110472381B (zh) 2019-07-31 2019-07-31 基于安卓系统的root权限隐藏方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910698343.2A CN110472381B (zh) 2019-07-31 2019-07-31 基于安卓系统的root权限隐藏方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN110472381A true CN110472381A (zh) 2019-11-19
CN110472381B CN110472381B (zh) 2021-05-25

Family

ID=68509268

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910698343.2A Active CN110472381B (zh) 2019-07-31 2019-07-31 基于安卓系统的root权限隐藏方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN110472381B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110990874A (zh) * 2019-12-04 2020-04-10 厦门安胜网络科技有限公司 一种用于Android文件的安全防护方法和系统
CN112148576A (zh) * 2020-09-28 2020-12-29 北京基调网络股份有限公司 一种应用性能监测方法、系统及存储介质
CN115827103A (zh) * 2022-12-19 2023-03-21 上海弘积信息科技有限公司 一种程序运行方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0644513A2 (en) * 1993-09-17 1995-03-22 AT&T Corp. A smartcard adapted for a plurality of service providers and for remote installation of same.
CN104134036A (zh) * 2014-07-26 2014-11-05 珠海市君天电子科技有限公司 一种获取Root权限的方法及装置
CN106650408A (zh) * 2016-12-09 2017-05-10 武汉斗鱼网络科技有限公司 一种用于判断安卓系统是否具有root权限的方法和系统
CN107741851A (zh) * 2017-10-12 2018-02-27 北京元心科技有限公司 编译系统的编译方法、装置及终端设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0644513A2 (en) * 1993-09-17 1995-03-22 AT&T Corp. A smartcard adapted for a plurality of service providers and for remote installation of same.
CN104134036A (zh) * 2014-07-26 2014-11-05 珠海市君天电子科技有限公司 一种获取Root权限的方法及装置
CN106650408A (zh) * 2016-12-09 2017-05-10 武汉斗鱼网络科技有限公司 一种用于判断安卓系统是否具有root权限的方法和系统
CN107741851A (zh) * 2017-10-12 2018-02-27 北京元心科技有限公司 编译系统的编译方法、装置及终端设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱舒阳: "Google SafetyNet中Root检测机制安全性研究", 《北京理工大学学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110990874A (zh) * 2019-12-04 2020-04-10 厦门安胜网络科技有限公司 一种用于Android文件的安全防护方法和系统
CN112148576A (zh) * 2020-09-28 2020-12-29 北京基调网络股份有限公司 一种应用性能监测方法、系统及存储介质
CN112148576B (zh) * 2020-09-28 2021-06-08 北京基调网络股份有限公司 一种应用性能监测方法、系统及存储介质
CN115827103A (zh) * 2022-12-19 2023-03-21 上海弘积信息科技有限公司 一种程序运行方法及系统
CN115827103B (zh) * 2022-12-19 2024-04-09 上海弘积信息科技有限公司 一种程序运行方法及系统

Also Published As

Publication number Publication date
CN110472381B (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
JP7408725B2 (ja) コンピュータシステムの自動動作管理
CN110472381A (zh) 基于安卓系统的root权限隐藏方法、系统及存储介质
CN111756575B (zh) 存储服务器的性能分析方法及装置、电子设备
JP6491243B2 (ja) マルチテナントアプリケーションサーバ環境における複数のパーティション編集セッションをサポートするためのシステムおよび方法
CN108683652A (zh) 一种基于行为权限的处理网络攻击行为的方法及装置
US7984513B1 (en) Method and system for using a rules engine for enforcing access and usage policies in rights-aware applications
CN103714287B (zh) 一种获取临时Root权限的方法及装置
CN105224869B (zh) 组件测试方法和装置
CN104217139B (zh) 处理系统
CN105324750A (zh) 开发环境系统、开发环境装置、开发环境提供方法及程序
CN108985086A (zh) 应用程序权限控制方法、装置及电子设备
CN109409096A (zh) 内核漏洞修复方法、装置、服务器及系统
CN107480537A (zh) 权限资源列表自动生成方法及装置
CN105893847B (zh) 一种保护安全防护应用程序文件的方法、装置及电子设备
CN109492406A (zh) 监测内核漏洞攻击的方法、装置和系统
CN109923547B (zh) 程序行为监控设备、分布式对象生成管理设备、存储介质、以及程序行为监视系统
CN107608738A (zh) 启动对象存储设备的方法、装置及计算机可读存储介质
CN108763963A (zh) 基于数据访问权限的分布式处理方法、装置及系统
CN107392014A (zh) 基于数据库结构随机变化的sql注入防御方法和系统
CN109254791A (zh) 开发数据的管理方法、计算机可读存储介质和终端设备
CN105763365A (zh) 一种异常处理方法及装置
CN109582454A (zh) 一种分布式存储集群中的权限释放控制方法、装置及设备
Paul End-to-end integration testing
CN105138378A (zh) 一种bios刷写方法及电子设备
Wu et al. Runtime monitoring of data-centric temporal properties for web services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240313

Address after: Room 290, First Floor, No. 2429 Xingang East Road, Zhuhai District, Guangzhou City, Guangdong Province, 510220

Patentee after: Guangzhou Duling Technology Co.,Ltd.

Country or region after: China

Address before: 510220 B301, building 2, Rongxi center, No. 713, Jiangnan Avenue South, Haizhu District, Guangzhou City, Guangdong Province

Patentee before: GUANGZHOU MICRO-COMPUTING INFORMATION TECHNOLOGY Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 290, First Floor, No. 2429 Xingang East Road, Haizhu District, Guangzhou City, Guangdong Province, 510220

Patentee after: Guangzhou Duling Technology Co.,Ltd.

Country or region after: China

Address before: Room 290, First Floor, No. 2429 Xingang East Road, Zhuhai District, Guangzhou City, Guangdong Province, 510220

Patentee before: Guangzhou Duling Technology Co.,Ltd.

Country or region before: China