我的编程空间,编程开发者的网络收藏夹
学习永远不晚

Android系统 adb shell auth授权使用

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

Android系统 adb shell auth授权使用

前言

adb shell是Android开发者常用的一个工具,它可以让我们在电脑上通过USB或网络连接到Android设备,并执行一些命令或操作。但是,有时候我们可能不想让任何人都能随意使用adb shell,而是需要一些授权或验证的机制,以保护我们的设备和数据。本文将介绍如何在基于rockchip rk3568 android11的系统上实现自定义的adb shell授权功能。

1.实现原理

要实现自定义的adb shell授权功能,我们需要修改adb daemon的代码(),让它在接收到shell服务请求时,先检查是否已经通过了授权,如果没有,就返回一个错误信息,并提示用户输入一个随机生成的授权码。用户可以通过adb shell auth 命令来输入授权码,如果正确,就可以正常使用adb shell,否则就会被拒绝。

system/core/adb/client/commandline.cpp 这里是adb client端的,改这里没有 最开始走弯路.
system/core/adb/daemon/file_sync_service.cpp 这里是adb push/pull 逻辑,后面再研究

1.1 ADB 授权流程

在这里插入图片描述

  • 开始
  • 生成随机授权码
  • 检查授权状态
  • 如果已经授权,执行 ADB 命令,然后结束
  • 如果未授权,检查命令是否以 “auth” 开头
  • 如果命令以 “auth” 开头,检查授权码是否与预期授权码匹配
  • 如果授权码匹配,设置已授权标志为真,返回 “authorization ok”,执行 ADB 命令,然后结束
  • 如果授权码不匹配,返回 “authorization code:预期授权码”,然后结束
  • 如果命令不以 “auth” 开头,返回 “authorization code:预期授权码”,然后结束
1.2 ADB 命令执行流程

在这里插入图片描述

  • 接收 ADB 命令。
  • 如果命令以 “shell” 开头,执行 ShellService。
  • 在 ShellService 中,如果已经授权,执行 ADB 命令并返回执行结果。
  • 如果未授权,检查命令是否以 “auth” 开头。
  • 如果命令以 “auth” 开头,检查授权码是否与预期的授权码匹配。
  • 如果授权码匹配,设置授权标志为真,并返回 “authorization ok”。
  • 如果授权码不匹配,返回 “authorization code:预期授权码”。
  • 如果命令不以 “auth” 开头,返回 “authorization code:预期授权码”。
  • 如果命令不以 “shell” 开头,根据命令的不同执行不同的服务,如 “exec:”, “sync:”, “reverse:”, “reconnect”, “spin” 等,并返回执行结果。

2.修改adb daemon源码

需要修改system/core/adb/daemon/services.cpp文件中的ShellService函数,增加一个CheckAuthorization函数来检查授权状态和处理授权码输入。CheckAuthorization函数的实现如下:

bool authorized = false;std::string GenerateRandomCode() {    static std::string expected_code; // 在启动时生成随机码。    if (!expected_code.empty()) {        return expected_code;    }    std::random_device rd;    std::mt19937 gen(rd());    std::uniform_int_distribution<> dis(0, 35);    for (int i = 0; i < 6; ++i) {        int random = dis(gen);        if (random < 10) {            expected_code += '0' + random;        } else {            expected_code += 'a' + random - 10;        }    }    return expected_code;}unique_fd CheckAuthorization(std::string_view command, SubprocessProtocol protocol) {    std::string expected_code = GenerateRandomCode();    if (command.starts_with("auth")) {        std::string auth_code = std::string(command.substr(strlen("auth")));        auth_code = android::base::Trim(auth_code); // remove leading/trailing whitespace        if (auth_code == expected_code) {            authorized = true;            std::string message = "authorization ok";            return ReportError(protocol, message);        } else {            std::string message = android::base::StringPrintf("authorization code:%s", expected_code.c_str());            return ReportError(protocol, message);        }    }    if (!authorized) {        std::string message = android::base::StringPrintf("authorization code:%s", expected_code.c_str());        return ReportError(protocol, message);    }    return unique_fd{}; // Return an invalid fd if authorized}

在ShellService函数中,在解析服务参数和命令之后,调用CheckAuthorization函数,并根据返回值判断是否继续执行shell服务:

unique_fd ShellService(std::string_view args, const atransport* transport) {    size_t delimiter_index = args.find(':');    if (delimiter_index == std::string::npos) {        LOG(ERROR) << "Invalid shell service arguments: " << args;        return unique_fd{};    }    // TODO: android::base::Split(const std::string_view&, ...)    std::string service_args(args.substr(0, delimiter_index));    std::string command(args.substr(delimiter_index + 1));    // Defaults:    //   PTY for interactive, raw for non-interactive.    //   No protocol.    //   $TERM set to "dumb".    SubprocessType type(command.empty() ? SubprocessType::kPty : SubprocessType::kRaw);    SubprocessProtocol protocol = SubprocessProtocol::kNone;    std::string terminal_type = "dumb";    for (const auto& arg : android::base::Split(service_args, ",")) {        if (arg == "raw") {            type = SubprocessType::kRaw;        } else if (arg == "pty") {            type = SubprocessType::kPty;        } else if (arg == "v2") {            protocol = SubprocessProtocol::kV2;        } else if (arg.starts_with("TERM=")) {            terminal_type = arg.substr(strlen("TERM="));        } else if (!arg.empty()) {            // This is not an error to allow for future expansion.            LOG(WARNING) << "Ignoring unknown shell service argument: " << arg;        }    }    unique_fd auth_fd = CheckAuthorization(command, protocol);    if (auth_fd.get() != -1) {        return auth_fd;    }    return StartSubprocess(command, terminal_type.c_str(), type, protocol);}

还需要修改system/core/adb/Android.bp文件,去掉-Wexit-time-destructors的编译选项,因为我们使用了一个静态变量来存储授权码,它会在程序退出时触发析构函数,导致编译报错:

cc_defaults {    name: "adb_defaults",    cflags: [        "-Wall",        "-Wextra",        "-Werror",-        "-Wexit-time-destructors",+        "-Wno-exit-time-destructors",        "-Wno-unused-parameter",        "-Wno-missing-field-initializers",        "-Wthread-safety",

修改完代码后,我们重新编译并刷入系统,然后连接设备并尝试使用adb shell。我们可以看到,如果没有输入正确的授权码,就会收到一个错误信息,并提示我们输入授权码。如果输入正确的授权码,就可以正常使用adb shell。测试结果如下:
在这里插入图片描述

总结

本文介绍了如何在基于rockchip rk3568 android11的系统上实现自定义的adb shell授权功能,主要是通过修改adb daemon的代码,增加一个CheckAuthorization函数来检查授权状态和处理授权码输入。这样可以提高设备的安全性,防止未经授权的人员使用adb shell。

这只是一个简单的示例,实际应用中可能需要更复杂的逻辑和更安全的机制。希望本文对你有所帮助。

来源地址:https://blog.csdn.net/SHH_1064994894/article/details/132101602

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

Android系统 adb shell auth授权使用

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

如何使用Django默认的Auth权限管理系统

本文主要介绍了如何使用Django默认的Auth权限管理系统,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
2023-02-13

【Adb shell】---玩转 Android系统 查询 应用包名 命令

1:列出所有应用的包名 pm list packagesrk3288:/ $ pm list packages package:com.android.cts.priv.ctsshim package:com.android.provide
2022-06-06

Android系统中使用shareuserid获取系统权限的教程

Android会为每个apk进程分配一个单独的空间(比如只能访问/data/data/自己包名下面的文件),一般情况下apk之间是禁止相互访问数据的。通过Shared User id,拥有同一个User id的多个APK可以配置成运行在同一
2022-06-06

如何使用CentOS系统的审计日志来监测对系统的未经授权访问

要监测对CentOS系统的未经授权访问,可以使用以下步骤使用审计日志:1. 配置审计规则:打开 `/etc/audit/audit.rules` 文件,并添加以下规则:```-w /var/log/secure -p wa -k unaut
2023-10-12

如何使用入侵探测系统(IDS)保护CentOS服务器免受未经授权访问

以下是使用入侵探测系统(IDS)保护CentOS服务器免受未经授权访问的步骤:1. 安装入侵探测系统(IDS):在CentOS服务器上安装适合的IDS软件。一些常见的IDS软件包括Snort、Suricata和OSSEC等。可以使用包管理器
2023-10-12

编程热搜

  • Android:VolumeShaper
    VolumeShaper(支持版本改一下,minsdkversion:26,android8.0(api26)进一步学习对声音的编辑,可以让音频的声音有变化的播放 VolumeShaper.Configuration的三个参数 durati
    Android:VolumeShaper
  • Android崩溃异常捕获方法
    开发中最让人头疼的是应用突然爆炸,然后跳回到桌面。而且我们常常不知道这种状况会何时出现,在应用调试阶段还好,还可以通过调试工具的日志查看错误出现在哪里。但平时使用的时候给你闹崩溃,那你就欲哭无泪了。 那么今天主要讲一下如何去捕捉系统出现的U
    Android崩溃异常捕获方法
  • android开发教程之获取power_profile.xml文件的方法(android运行时能耗值)
    系统的设置–>电池–>使用情况中,统计的能耗的使用情况也是以power_profile.xml的value作为基础参数的1、我的手机中power_profile.xml的内容: HTC t328w代码如下:
    android开发教程之获取power_profile.xml文件的方法(android运行时能耗值)
  • Android SQLite数据库基本操作方法
    程序的最主要的功能在于对数据进行操作,通过对数据进行操作来实现某个功能。而数据库就是很重要的一个方面的,Android中内置了小巧轻便,功能却很强的一个数据库–SQLite数据库。那么就来看一下在Android程序中怎么去操作SQLite数
    Android SQLite数据库基本操作方法
  • ubuntu21.04怎么创建桌面快捷图标?ubuntu软件放到桌面的技巧
    工作的时候为了方便直接打开编辑文件,一些常用的软件或者文件我们会放在桌面,但是在ubuntu20.04下直接直接拖拽文件到桌面根本没有效果,在进入桌面后发现软件列表中的软件只能收藏到面板,无法复制到桌面使用,不知道为什么会这样,似乎并不是很
    ubuntu21.04怎么创建桌面快捷图标?ubuntu软件放到桌面的技巧
  • android获取当前手机号示例程序
    代码如下: public String getLocalNumber() { TelephonyManager tManager =
    android获取当前手机号示例程序
  • Android音视频开发(三)TextureView
    简介 TextureView与SurfaceView类似,可用于显示视频或OpenGL场景。 与SurfaceView的区别 SurfaceView不能使用变换和缩放等操作,不能叠加(Overlay)两个SurfaceView。 Textu
    Android音视频开发(三)TextureView
  • android获取屏幕高度和宽度的实现方法
    本文实例讲述了android获取屏幕高度和宽度的实现方法。分享给大家供大家参考。具体分析如下: 我们需要获取Android手机或Pad的屏幕的物理尺寸,以便于界面的设计或是其他功能的实现。下面就介绍讲一讲如何获取屏幕的物理尺寸 下面的代码即
    android获取屏幕高度和宽度的实现方法
  • Android自定义popupwindow实例代码
    先来看看效果图:一、布局
  • Android第一次实验
    一、实验原理 1.1实验目标 编程实现用户名与密码的存储与调用。 1.2实验要求 设计用户登录界面、登录成功界面、用户注册界面,用户注册时,将其用户名、密码保存到SharedPreference中,登录时输入用户名、密码,读取SharedP
    Android第一次实验

目录