我的编程空间,编程开发者的网络收藏夹
学习永远不晚

Android 11编译第三弹 ADB开启ROOT权限

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

Android 11编译第三弹 ADB开启ROOT权限

一、为什么需要adb root权限

问题:Relese版本,默认adb访问会降级到shell权限,一些敏感操作不能进行,远程调试比较麻烦。且Release版本没有su模块,不能切换Root用户。

开启adb调试以后,默认进入adb是system权限,不能切换到root(因为Release没有集成su).

有两种方式切换Root:

1) Release也集成su模块

2)默认Release版本adb 开启Root权限

二、开启adb ROOT权限

开启Root权限

ro.secure表示root权限,要开启Root权限,系统配置ro.secure=0 开启ROOT权限

2.1 编译时默认开启ROOT权限

build/make/core/main.mk

ifneq (,$(user_variant))  # ==== modify begin ====  # fix: zhouronghua default as root  # Target is secure in user builds.  ADDITIONAL_DEFAULT_PROPERTIES += ro.secure=0  # ==== modify end ====  ADDITIONAL_DEFAULT_PROPERTIES += security.perf_harden=1  ifeq ($(user_variant),user)    # ==== modify begin ==== fix: default as root    ADDITIONAL_DEFAULT_PROPERTIES += ro.adb.secure=0    # ==== modify end ====  endif

user版本就是Releae版本,userdebug版本就是debug版本。

2.2 Zygote关闭权限降级

frameworks/base/core/jni/com_android_internal_os_Zygote.cpp

static void DropCapabilitiesBoundingSet(fail_fn_t fail_fn) {  // ==== modify begin ==== zhouronghua   #if 0  for (int i = 0; prctl(PR_CAPBSET_READ, i, 0, 0, 0) >= 0; i++) {;    if (prctl(PR_CAPBSET_DROP, i, 0, 0, 0) == -1) {      if (errno == EINVAL) {        ALOGE("prctl(PR_CAPBSET_DROP) failed with EINVAL. Please verify "              "your kernel is compiled with file capabilities support");      } else {        fail_fn(CREATE_ERROR("prctl(PR_CAPBSET_DROP, %d) failed: %s", i, strerror(errno)));      }    }  }  #endif  // ==== modify end ====}

2.3 Android.bp允许暴力修改selinux权限

system/core/init/Android.bp

-DALLOW_PERMISSIVE_SELINUX=0  修改为 -DALLOW_PERMISSIVE_SELINUX=1

cc_defaults {    name: "init_defaults",    cpp_std: "experimental",    sanitize: {        misc_undefined: ["signed-integer-overflow"],    },    cflags: [        "-DLOG_UEVENTS=0",        "-Wall",        "-Wextra",        "-Wno-unused-parameter",        "-Werror",        "-Wthread-safety",        "-DALLOW_FIRST_STAGE_CONSOLE=0",        "-DALLOW_LOCAL_PROP_OVERRIDE=0",        "-DALLOW_PERMISSIVE_SELINUX=1",        "-DREBOOT_BOOTLOADER_ON_PANIC=0",        "-DWORLD_WRITABLE_KMSG=0",        "-DDUMP_ON_UMOUNT_FAILURE=0",

2.4 init程序允许暴力修改selinux权限

system/core/init/Android.mk

ifneq (,$(filter userdebug eng,$(TARGET_BUILD_VARIANT)))init_options += \    -DALLOW_FIRST_STAGE_CONSOLE=1 \    -DALLOW_LOCAL_PROP_OVERRIDE=1 \    -DALLOW_PERMISSIVE_SELINUX=1 \    -DREBOOT_BOOTLOADER_ON_PANIC=1 \    -DWORLD_WRITABLE_KMSG=1 \    -DDUMP_ON_UMOUNT_FAILURE=1else# ==== modify begin ==== zhouronghua allow permissiveinit_options += \    -DALLOW_FIRST_STAGE_CONSOLE=0 \    -DALLOW_LOCAL_PROP_OVERRIDE=0 \    -DALLOW_PERMISSIVE_SELINUX=1 \    -DREBOOT_BOOTLOADER_ON_PANIC=0 \    -DWORLD_WRITABLE_KMSG=0 \    -DDUMP_ON_UMOUNT_FAILURE=0# ==== modify end ====endif

2.5 su程序权限提级

system/core/libcutils/fs_config.cpp

    // the following two files are INTENTIONALLY set-uid, but they    // are NOT included on user builds.    { 06755, AID_ROOT,      AID_ROOT,      0, "system/xbin/procmem" },    // ==== modify begin ==== zhouronghua su right improve    { 06755, AID_ROOT,      AID_SHELL,     0, "system/xbin/su" },

2.6 修改su程序权限

system/core/rootdir/init.rc

    chown system system /sys/devices/system/cpu/cpufreq/interactive/io_is_busy    chmod 0660 /sys/devices/system/cpu/cpufreq/interactive/io_is_busy    # ==== modify begin ==== zhouronghua su right    chmod 6755 /system/xbin/su    # ==== modify end ====

2.7 su程序构建

system/extras/su/Android.mk

LOCAL_MODULE_PATH := $(TARGET_OUT_OPTIONAL_EXECUTABLES)# ==== modify begin ==== zhouronghua su as common moduleLOCAL_MODULE_TAGS := optional# ==== modify end ====

2.8 su程序去掉Root用户检测

system/extras/su/su.cpp

int main(int argc, char** argv) {    // ==== modify begin ==== zhouronghua delete root shell check    #if 0    uid_t current_uid = getuid();    if (current_uid != AID_ROOT && current_uid != AID_SHELL) error(1, 0, "not allowed");    #endif    // ==== modify end ====

2.9 关闭selinux.cpp强制安全检测

system/core/init/selinux.cpp

bool IsEnforcing() {    // ==== modify start ==== zhouronghua 不需要强制安全检测return false;    // ==== modify end    if (ALLOW_PERMISSIVE_SELINUX) {        return StatusFromCmdline() == SELINUX_ENFORCING;    }    return true;}

2.10 adb不降级采用ROOT访问

adbd启动时检查属性,决定是否进行权限降级到AID_SHELL

system/core/adb/daemon/main.cpp

static bool should_drop_privileges() {    // ==== modify begin ====    // fix: zhouronghua "adb root" not allowed, always drop privileges.    if (!ALLOW_ADBD_ROOT && !is_device_unlocked()) return false;    // ==== modifu end ====

adb Root权限访问不需要降级。 

2.11 安卓内核默认开启selLinux

kernel/configs/o-mr1/android-3.18/android-base.config

kernel/configs/o-mr1/android-4.4/android-base.config

kernel/configs/o-mr1/android-4.9/android-base.config

kernel/configs/o/android-3.18/android-base.config

kernel/configs/o/android-3.18/android-base.config

kernel/configs/o/android-4.4/android-base.config

kernel/configs/o/android-4.9/android-base.config

kernel/configs/p/android-4.14/android-base.config

kernel/configs/p/android-4.4/android-base.config

kernel/configs/p/android-4.9/android-base.config

kernel/configs/q/android-4.14/android-base.config

kernel/configs/q/android-4.19/android-base.config

kernel/configs/q/android-4.9/android-base.config

kernel/configs/r/android-4.14/android-base.config

kernel/configs/r/android-4.19/android-base.config

kernel/configs/r/android-5.4/android-base.config

CONFIG_XFRM_USER=y# ==== modify begin ==== zhouronghua selinuxCONFIG_SECURITY_SELINUX_DEVELOP=y# # ==== modify end ====

来源地址:https://blog.csdn.net/joedan0104/article/details/132650597

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

Android 11编译第三弹 ADB开启ROOT权限

下载Word文档到电脑,方便收藏和打印~

下载Word文档

编程热搜

  • Android:VolumeShaper
    VolumeShaper(支持版本改一下,minsdkversion:26,android8.0(api26)进一步学习对声音的编辑,可以让音频的声音有变化的播放 VolumeShaper.Configuration的三个参数 durati
    Android:VolumeShaper
  • Android崩溃异常捕获方法
    开发中最让人头疼的是应用突然爆炸,然后跳回到桌面。而且我们常常不知道这种状况会何时出现,在应用调试阶段还好,还可以通过调试工具的日志查看错误出现在哪里。但平时使用的时候给你闹崩溃,那你就欲哭无泪了。 那么今天主要讲一下如何去捕捉系统出现的U
    Android崩溃异常捕获方法
  • android开发教程之获取power_profile.xml文件的方法(android运行时能耗值)
    系统的设置–>电池–>使用情况中,统计的能耗的使用情况也是以power_profile.xml的value作为基础参数的1、我的手机中power_profile.xml的内容: HTC t328w代码如下:
    android开发教程之获取power_profile.xml文件的方法(android运行时能耗值)
  • Android SQLite数据库基本操作方法
    程序的最主要的功能在于对数据进行操作,通过对数据进行操作来实现某个功能。而数据库就是很重要的一个方面的,Android中内置了小巧轻便,功能却很强的一个数据库–SQLite数据库。那么就来看一下在Android程序中怎么去操作SQLite数
    Android SQLite数据库基本操作方法
  • ubuntu21.04怎么创建桌面快捷图标?ubuntu软件放到桌面的技巧
    工作的时候为了方便直接打开编辑文件,一些常用的软件或者文件我们会放在桌面,但是在ubuntu20.04下直接直接拖拽文件到桌面根本没有效果,在进入桌面后发现软件列表中的软件只能收藏到面板,无法复制到桌面使用,不知道为什么会这样,似乎并不是很
    ubuntu21.04怎么创建桌面快捷图标?ubuntu软件放到桌面的技巧
  • android获取当前手机号示例程序
    代码如下: public String getLocalNumber() { TelephonyManager tManager =
    android获取当前手机号示例程序
  • Android音视频开发(三)TextureView
    简介 TextureView与SurfaceView类似,可用于显示视频或OpenGL场景。 与SurfaceView的区别 SurfaceView不能使用变换和缩放等操作,不能叠加(Overlay)两个SurfaceView。 Textu
    Android音视频开发(三)TextureView
  • android获取屏幕高度和宽度的实现方法
    本文实例讲述了android获取屏幕高度和宽度的实现方法。分享给大家供大家参考。具体分析如下: 我们需要获取Android手机或Pad的屏幕的物理尺寸,以便于界面的设计或是其他功能的实现。下面就介绍讲一讲如何获取屏幕的物理尺寸 下面的代码即
    android获取屏幕高度和宽度的实现方法
  • Android自定义popupwindow实例代码
    先来看看效果图:一、布局
  • Android第一次实验
    一、实验原理 1.1实验目标 编程实现用户名与密码的存储与调用。 1.2实验要求 设计用户登录界面、登录成功界面、用户注册界面,用户注册时,将其用户名、密码保存到SharedPreference中,登录时输入用户名、密码,读取SharedP
    Android第一次实验

目录