CN103559431A - 安卓***用户权限的检测方法、装置和*** - Google Patents

安卓***用户权限的检测方法、装置和*** Download PDF

Info

Publication number
CN103559431A
CN103559431A CN201310557035.0A CN201310557035A CN103559431A CN 103559431 A CN103559431 A CN 103559431A CN 201310557035 A CN201310557035 A CN 201310557035A CN 103559431 A CN103559431 A CN 103559431A
Authority
CN
China
Prior art keywords
android equipment
judging
android
equipment
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310557035.0A
Other languages
English (en)
Inventor
贺眈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Gridsum Technology Co Ltd
Original Assignee
Beijing Gridsum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Gridsum Technology Co Ltd filed Critical Beijing Gridsum Technology Co Ltd
Priority to CN201310557035.0A priority Critical patent/CN103559431A/zh
Publication of CN103559431A publication Critical patent/CN103559431A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安卓***用户权限的检测方法、装置和***。其中,安卓***用户权限的检测方法包括:监测安卓设备的实际运行状态;判断实际运行状态与目标运行状态是否一致,其中,目标运行状态为安卓设备运行在root权限账户下的状态;以及在判断出实际运行状态与目标运行状态一致的情况下,确定安卓设备的用户权限为root权限。通过本发明,解决了现有技术中无法检测安卓设备用户权限的问题,进而达到了准确检测用户权限类型、保证应用安全性的效果。

Description

安卓***用户权限的检测方法、装置和***
技术领域
本发明涉及检测领域,具体而言,涉及一种安卓***用户权限的检测方法、装置和***。
背景技术
安卓(Android)设备的***在正常情况下运行于沙盒环境内,并且处于一个比较低的用户权限,这有利于保障设备的运行稳定和数据安全。但是较低的权限使得很多应用的高级功能没有足够的权限来执行,比如说关闭其他应用、卸载应用、获取屏幕信息或者打开网络开关等。用户为了运行这些应用,往往会将设备的***权限提升为root权限,在root权限下,能够控制***得所有资源。
在root权限下运行的***和非root权限下运行的***存在API执行权限的区别,一些API只能在root权限下运行。有一些对安全要求比较高的应用,在root环境下由于没有沙盒的保护会有安全方面的隐患。有一些应用,比如屏幕截图或者***安全类应用,如果没有root的权限就无法调用所需要的API,从而无法完成需要的功能。了解***的运行权限有助于这些应用判断自己的运行环境,从而更好的完成应用的功能。但是,目前的技术方案只能够通过***的API版和声明的权限列表来决定哪些API可以调用,不能够安全的对一些受限的API进行调用,存在功能受限的问题。同时,目前的技术方法也无法了解***是否处于root权限账户下运行,对于一些对安全性要求比较高的应用来说,存在比较高的数据安全风险。
针对相关技术中无法检测安卓设备用户权限的问题,目前尚未提出有效的解决方案。
发明内容
本发明的主要目的在于提供一种安卓***用户权限的检测方法、装置和***,以解决现有技术中无法检测安卓设备用户权限的问题。
为了实现上述目的,根据本发明的一个方面,提供了一种安卓设备用户权限的检测方法,包括:监测安卓设备的实际运行状态;判断实际运行状态与目标运行状态是否一致,其中,目标运行状态为安卓设备运行在root权限账户下的状态;以及在判断出实际运行状态与目标运行状态一致的情况下,确定安卓设备的用户权限为root权限。
进一步地,监测安卓设备的实际运行状态,判断实际运行状态与目标运行状态是否一致包括:获取安卓设备中的编译参数;以及判断编译参数中是否包括目标参数,其中,目标参数为表示安卓设备为测试版本的参数,其中,在判断出编译参数中包括目标参数的情况下,确定安卓设备的用户权限为root权限。
进一步地,编译参数为安卓设备的***构建标签。
进一步地,监测安卓设备的实际运行状态,判断实际运行状态与目标运行状态是否一致还包括:在判断出编译参数中不包括目标参数的情况下,监测安卓设备的***目录;以及判断***目录下是否包括目标应用程序,其中,目标应用程序为提取用户权限的程序,其中,在判断出***目录下包括目标应用程序的情况下,确定安卓设备的用户权限为root权限。
进一步地,监测安卓设备的实际运行状态,判断实际运行状态与目标运行状态是否一致还包括:在判断出***目录下不包括目标应用程序的情况下,控制安卓设备执行目标命令,其中,目标命令为在root权限下运行的命令;判断安卓设备是否成功执行目标命令;以及判断安卓设备是否返回运行结果,其中,在判断出安卓设备成功执行目标命令,并且返回运行结果的情况下,确定安卓设备的用户权限为root权限。
为了实现上述目的,根据本发明的另一方面,提供了一种安卓设备用户权限的检测装置,该检测装置用于执行本发明上述内容所提供的任一种安卓设备用户权限的检测方法。
为了实现上述目的,根据本发明的另一方面,提供了一种安卓设备用户权限的检测装置,包括:监测单元,用于监测安卓设备的实际运行状态;判断单元,用于判断实际运行状态与目标运行状态是否一致,其中,目标运行状态为安卓设备运行在root权限账户下的状态;以及确定单元,用于在判断出实际运行状态与目标运行状态一致的情况下,确定安卓设备的用户权限为root权限。
进一步地,监测单元包括:获取模块,用于获取安卓设备中的编译参数,判断单元包括:第一判断模块,用于判断编译参数中是否包括目标参数,其中,目标参数为表示安卓设备为测试版本的参数,其中,在判断出编译参数中包括目标参数的情况下,确定单元确定安卓设备的用户权限为root权限。
进一步地,监测单元还包括:监测模块,用于监测安卓设备的***目录,判断单元还包括:第二判断模块,用于判断***目录下是否包括目标应用程序,其中,目标应用程序为提取用户权限的程序,其中,在判断出***目录下包括目标应用程序的情况下,确定单元确定安卓设备的用户权限为root权限。
进一步地,监测单元还包括:控制模块,用于控制安卓设备执行目标命令,其中,目标命令为在root权限下运行的命令,判断单元还包括:第三判断模块,用于判断安卓设备是否成功执行目标命令;以及第四判断模块,用于判断安卓设备是否返回运行结果,其中,在判断出安卓设备成功执行目标命令,并且返回运行结果的情况下,确定单元确定安卓设备的用户权限为root权限。
为了实现上述目的,根据本发明的第三方面,提供了一种安卓***用户权限的检测***,包括:目标设备,其中,目标设备为具有安卓***的设备;以及检测装置,其中,检测装置为本发明上述内容所提供的任一种安卓***用户权限的检测装置。
本发明采用监测安卓设备的实际运行状态;判断实际运行状态与目标运行状态是否一致,其中,目标运行状态为安卓设备运行在root权限账户下的状态;以及在判断出实际运行状态与目标运行状态一致的情况下,确定安卓设备的用户权限为root权限。通过将安卓设备的实际运行状态与运行在root权限账户下安卓设备的运行状态进行比较,来确定设备是否具有root权限,实现了对安卓设备是否具有root权限进行准确检测,解决了现有技术中无法检测安卓设备用户权限的问题,进而达到了准确检测用户权限类型、保证应用安全性的效果。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的安卓设备用户权限的检测方法的流程图;
图2是根据本发明优选实施例的安卓设备用户权限的检测方法的流程图;
图3是根据本发明实施例的安卓设备用户权限的检测装置的示意图;以及
图4是根据本发明优选实施例的安卓设备用户权限的检测装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
首先,对本发明实施例所用到的技术术语解释如下:
Android***:Google领导开发的以Linux为基础的开源操作***,主要应用于移动设备。
Android原生***:即AOSP(Android Open Source Project),由Google官方推出,可视为Android的官方版本。
Android***API版本:Google周期性的对Android进行升级,对API和***特性进行更改,每次更改被称为是一个API版本,可以在程序中直接获取。
***沙盒:***中每个应用运行在单独的沙盒中,应用之间无法互相影响,包括无法互相影响运行状态,无法获得其他应用的数据和信息。
Root权限:Linux***中最高权限,有控制***所有资源的权限。在Android***中意义与Linux***中相同。
***提权:提升账户的运行权限到root权限。
ADB:Android Debug Bridge,Android SDK提供的对Android***的设备进行调试的工具。
Shell环境:Android***中的命令行交互工具(Command Line Interface),可以执行***的命令并返回运行的结果。
本发明实施例提供了一种安卓设备用户权限的检测方法,以下对本发明实施例所提供的安卓设备用户权限的检测方法进行具体介绍:
图1是根据本发明实施例的安卓设备用户权限的检测方法的流程图,如图1所示,该方法包括如下的步骤S102至步骤S106:
S102:监测安卓设备的实际运行状态。
S104:判断实际运行状态与目标运行状态是否一致,其中,目标运行状态为安卓设备运行在root权限账户下的状态。
S106:在判断出实际运行状态与目标运行状态一致的情况下,确定安卓设备的用户权限为root权限,即,确定安卓设备的***运行在root权限的账户下。
本发明实施例所提供的安卓设备用户权限的检测方法,通过将安卓设备的实际运行状态与运行在root权限账户下安卓设备的运行状态进行比较,来确定设备是否具有root权限,实现了对安卓设备是否具有root权限进行准确检测,解决了现有技术中无法检测安卓设备用户权限的问题,进而达到了准确检测用户权限类型、保证应用安全性的效果。
图2是根据本发明优选实施例的安卓设备用户权限的检测方法的流程图,如图2所示,在该优选实施例中,步骤S102中监测安卓设备的实际运行状态包括:获取安卓设备中的编译参数,在本发明实施例中,编译参数为安卓设备的***构建标签(BuildTag),对应地,步骤S104中判断实际运行状态与目标运行状态是否一致包括:判断编译参数中是否包括目标参数,其中,目标参数为表示安卓设备为测试版本的参数(比如Test Keys),其中,在判断出编译参数中包括目标参数的情况下,确定安卓设备的用户权限为root权限。
在早期的Android***编译中,公开发布的Android原生版本和其他的正式发行版本的构建标签(Build Tag)总会是Release Keys(表示版本为发行版本),而以测试目的或者调试目的编译的***,Build Tag是Test Keys(表示版本为测试版本),并且这些以测试为目的或调试为目的的***,账户的运行权限都为root权限。因此,在本发明优选实施例的检测方法中,通过使用***命令来获取Build.Tags,判断其中是否包含表示测试版本的参数,并在判断结果为是的情况下,确定安卓设备的用户权限为root权限,即,确定安卓设备的***运行在root权限的账户下,达到了提高检测准确度的效果。
进一步优选地,在判断出编译参数中不包括目标参数的情况下,步骤S102中监测安卓设备的实际运行状态还包括:监测安卓设备的***目录,具体地,可以采用对***目录进行扫描查找的方式进行监测,相应地,步骤S104中判断实际运行状态与目标运行状态是否一致还包括:判断***目录下是否包括目标应用程序,其中,目标应用程序为提取用户权限的程序,其中,在判断出***目录下包括目标应用程序的情况下,确定安卓设备的用户权限为root权限。
在安卓设备的***发布之后,用户如果想进行提权操作,一般会借助一些提权工具。最常见的提权工具就是SuperUser,绝大多数的***提权工具都是SuperUser的各种变种。因此,在本发明优选实施例中,通过在***的应用目录中查找SuperUser这个目标应用程序,如果用户安装了SuperUser,则用户的***运行账户权限一定为root,进一步保证对用户权限检测的准确度。
更进一步优选地,在判断出***目录下不包括目标应用程序的情况下,步骤S102中监测安卓设备的实际运行状态还包括:控制安卓设备执行目标命令,其中,目标命令为在root权限下运行的命令,比如在***目录下使用Shell执行“/system/xbin/whichsu”,相应地,步骤S104中判断实际运行状态与目标运行状态是否一致还包括:判断安卓设备是否成功执行目标命令;以及判断安卓设备是否返回运行结果,其中,在判断出安卓设备成功执行目标命令,并且返回运行结果的情况下,确定安卓设备的用户权限为root权限。
如果安卓设备在***以root权限的账户运行,则账户的权限提高,可以执行一些非root权限不能执行的命令,拥有所有的***资源的权限。因此,本发明实施例的检测方法可以构造一个只有在root权限下可以运行的命令并运行,通过命令的运行结果来检查***的运行账户。在非root权限下,***的/system/xbin/目录是不向***运行账户开放的,应用无法访问这个目录。本发明实施例的检测方法在***目录下使用Shell执行目标命令“/system/xbin/which su”,如果这个目标命令可以成功运行并返回结果,那么***账户一定运行在root权限下,如果目标命令无法运行或者返回空,那么***账户一定运行在非root权限下。通过这个方法,可以肯定的判断出***账户的权限是否是root权限。
本发明优选实施例的安卓设备用户权限的检测方法,通过使用多种检测方法结合,对安卓设备***的用户权限进行检测,大大提高了检测的准确度,在实际的检测中可以准确的检测出99%以上的设备的用户权限。本发明优选实施例中,多种检测方式共同使用,达到了避免由于单种检测方式失效所造成的误差,降低了误判、漏判的可能性。
本发明实施例还提供了一种安卓设备用户权限的检测装置,该检测装置主要用于执行本发明实施例上述内容所提供的任一种安卓设备用户权限的检测方法,以下对本发明实施例所提供的安卓设备用户权限的检测装置进行具体介绍:
图3是根据本发明实施例的安卓设备用户权限的检测装置的示意图,如图3所示,该检测装置主要包括监测单元10、判断单元20和确定单元30,其中:
监测单元10用于监测安卓设备的实际运行状态。
判断单元20用于判断实际运行状态与目标运行状态是否一致,其中,目标运行状态为安卓设备运行在root权限账户下的状态。
确定单元30用于在判断出实际运行状态与目标运行状态一致的情况下,确定安卓设备的用户权限为root权限。
本发明实施例所提供的安卓设备用户权限的检测装置,通过将安卓设备的实际运行状态与运行在root权限账户下安卓设备的运行状态进行比较,来确定设备是否具有root权限,实现了对安卓设备是否具有root权限进行准确检测,解决了现有技术中无法检测安卓设备用户权限的问题,进而达到了准确检测用户权限类型、保证应用安全性的效果。
图4是根据本发明优选实施例的安卓设备用户权限的检测装置的示意图,如图4所示,在该优选实施例中,监测单元10包括获取模块,判断单元20包括第一判断模块,其中,获取模块用于获取安卓设备中的编译参数,在本发明实施例中,编译参数为安卓设备的***构建标签(Build Tag),对应地,第一判断模块用于判断编译参数中是否包括目标参数,其中,目标参数为表示安卓设备为测试版本的参数(比如TestKeys),其中,在判断出编译参数中包括目标参数的情况下,确定安卓设备的用户权限为root权限。
在早期的Android***编译中,公开发布的Android原生版本和其他的正式发行版本的构建标签(Build Tag)总会是Release Keys(表示版本为发行版本),而以测试目的或者调试目的编译的***,Build Tag是Test Keys(表示版本为测试版本),并且这些以测试为目的或调试为目的的***,账户的运行权限都为root权限。因此,在本发明优选实施例的检测方法中,通过使用***命令来获取Build.Tags,判断其中是否包含表示测试版本的参数,并在判断结果为是的情况下,确定安卓设备的用户权限为root权限,即,确定安卓设备的***运行在root权限的账户下,达到了提高检测准确度的效果。
进一步优选地,监测单元10还包括监测模块,判断单元20还包括第二判断模块,在判断出编译参数中不包括目标参数的情况下,监测模块用于监测安卓设备的***目录,具体地,可以采用对***目录进行扫描查找的方式进行监测,相应地,第二判断模块用于判断***目录下是否包括目标应用程序,其中,目标应用程序为提取用户权限的程序,其中,在判断出***目录下包括目标应用程序的情况下,确定安卓设备的用户权限为root权限。
在安卓设备的***发布之后,用户如果想进行提权操作,一般会借助一些提权工具。最常见的提权工具就是SuperUser,绝大多数的***提权工具都是SuperUser的各种变种。因此,在本发明优选实施例中,通过在***的应用目录中查找SuperUser这个目标应用程序,如果用户安装了SuperUser,则用户的***运行账户权限一定为root,进一步保证对用户权限检测的准确度。
更进一步优选地,监测单元10还包括控制模块,判断单元20还包括第三判断模块和第四判断模块,在判断出***目录下不包括目标应用程序的情况下,控制模块用于控制安卓设备执行目标命令,其中,目标命令为在root权限下运行的命令,比如在***目录下使用Shell执行“/system/xbin/which su”,相应地,第三判断模块用于判断安卓设备是否成功执行目标命令,第四判断模块用于判断安卓设备是否返回运行结果,其中,在判断出安卓设备成功执行目标命令,并且返回运行结果的情况下,确定单元确定安卓设备的用户权限为root权限。
如果安卓设备在***以root权限的账户运行,则账户的权限提高,可以执行一些非root权限不能执行的命令,拥有所有的***资源的权限。因此,本发明实施例的检测方法可以构造一个只有在root权限下可以运行的命令并运行,通过命令的运行结果来检查***的运行账户。在非root权限下,***的/system/xbin/目录是不向***运行账户开放的,应用无法访问这个目录。本发明实施例的检测方法在***目录下使用Shell执行目标命令“/system/xbin/which su”,如果这个目标命令可以成功运行并返回结果,那么***账户一定运行在root权限下,如果目标命令无法运行或者返回空,那么***账户一定运行在非root权限下。通过这个方法,可以肯定的判断出***账户的权限是否是root权限。
本发明优选实施例的安卓设备用户权限的检测装置,通过使用多种检测方法结合,对安卓设备***的用户权限进行检测,大大提高了检测的准确度,在实际的检测中可以准确的检测出99%以上的设备的用户权限。本发明优选实施例中,多种检测方式共同使用,达到了避免由于单种检测方式失效所造成的误差,降低了误判、漏判的可能性。
此外,本发明实施例还提供了一种安卓***用户权限的检测***,该检测***可以是任一包括本发明实施例上述内容所提供的任一种安卓***用户权限的检测装置的***,也可以是任一采用本发明实施例上述内容所提供的任一种安卓***用户权限的检测方法的***,同时,该检测***还包括具有安卓***的目标设备。
从以上的描述中,可以看出,本发明实现了准确检测用户权限类型、保证应用安全性的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种安卓设备用户权限的检测方法,其特征在于,包括:
监测所述安卓设备的实际运行状态;
判断所述实际运行状态与目标运行状态是否一致,其中,所述目标运行状态为所述安卓设备运行在root权限账户下的状态;以及
在判断出所述实际运行状态与所述目标运行状态一致的情况下,确定所述安卓设备的用户权限为root权限。
2.根据权利要求1所述的检测方法,其特征在于,监测所述安卓设备的实际运行状态,判断所述实际运行状态与目标运行状态是否一致包括:
获取所述安卓设备中的编译参数;以及
判断所述编译参数中是否包括目标参数,其中,所述目标参数为表示所述安卓设备为测试版本的参数,
其中,在判断出所述编译参数中包括所述目标参数的情况下,确定所述安卓设备的用户权限为root权限。
3.根据权利要求2所述的检测方法,其特征在于,所述编译参数为所述安卓设备的***构建标签。
4.根据权利要求1或2所述的检测方法,其特征在于,监测所述安卓设备的实际运行状态,判断所述实际运行状态与目标运行状态是否一致还包括:
在判断出所述编译参数中不包括所述目标参数的情况下,监测所述安卓设备的***目录;以及
判断所述***目录下是否包括目标应用程序,其中,所述目标应用程序为提取用户权限的程序,
其中,在判断出所述***目录下包括所述目标应用程序的情况下,确定所述安卓设备的用户权限为root权限。
5.根据权利要求4所述的检测方法,其特征在于,监测所述安卓设备的实际运行状态,判断所述实际运行状态与目标运行状态是否一致还包括:
在判断出所述***目录下不包括所述目标应用程序的情况下,控制所述安卓设备执行目标命令,其中,所述目标命令为在root权限下运行的命令;
判断所述安卓设备是否成功执行所述目标命令;以及
判断所述安卓设备是否返回运行结果,
其中,在判断出所述安卓设备成功执行所述目标命令,并且返回所述运行结果的情况下,确定所述安卓设备的用户权限为root权限。
6.一种安卓设备用户权限的检测装置,其特征在于,包括:
监测单元,用于监测所述安卓设备的实际运行状态;
判断单元,用于判断所述实际运行状态与目标运行状态是否一致,其中,所述目标运行状态为所述安卓设备运行在root权限账户下的状态;以及
确定单元,用于在判断出所述实际运行状态与所述目标运行状态一致的情况下,确定所述安卓设备的用户权限为root权限。
7.根据权利要求6所述的检测装置,其特征在于:
所述监测单元包括:获取模块,用于获取所述安卓设备中的编译参数,
所述判断单元包括:第一判断模块,用于判断所述编译参数中是否包括目标参数,其中,所述目标参数为表示所述安卓设备为测试版本的参数,
其中,在判断出所述编译参数中包括所述目标参数的情况下,所述确定单元确定所述安卓设备的用户权限为root权限。
8.根据权利要求7所述的检测装置,其特征在于:
所述监测单元还包括:监测模块,用于监测所述安卓设备的***目录,
所述判断单元还包括:第二判断模块,用于判断所述***目录下是否包括目标应用程序,其中,所述目标应用程序为提取用户权限的程序,
其中,在判断出所述***目录下包括所述目标应用程序的情况下,所述确定单元确定所述安卓设备的用户权限为root权限。
9.根据权利要求8所述的检测装置,其特征在于:
所述监测单元还包括:控制模块,用于控制所述安卓设备执行目标命令,其中,所述目标命令为在root权限下运行的命令,
所述判断单元还包括:第三判断模块,用于判断所述安卓设备是否成功执行所述目标命令;以及
第四判断模块,用于判断所述安卓设备是否返回运行结果,
其中,在判断出所述安卓设备成功执行所述目标命令,并且返回所述运行结果的情况下,所述确定单元确定所述安卓设备的用户权限为root权限。
10.一种安卓***用户权限的检测***,其特征在于,包括:
目标设备,其中,所述目标设备为具有安卓***的设备;以及
检测装置,其中,所述检测装置为权利要求6至9中任一项所述的安卓***用户权限的检测装置。
CN201310557035.0A 2013-11-11 2013-11-11 安卓***用户权限的检测方法、装置和*** Pending CN103559431A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310557035.0A CN103559431A (zh) 2013-11-11 2013-11-11 安卓***用户权限的检测方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310557035.0A CN103559431A (zh) 2013-11-11 2013-11-11 安卓***用户权限的检测方法、装置和***

Publications (1)

Publication Number Publication Date
CN103559431A true CN103559431A (zh) 2014-02-05

Family

ID=50013677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310557035.0A Pending CN103559431A (zh) 2013-11-11 2013-11-11 安卓***用户权限的检测方法、装置和***

Country Status (1)

Country Link
CN (1) CN103559431A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103984887A (zh) * 2014-05-30 2014-08-13 小米科技有限责任公司 控制用户权限的方法及装置
CN104217158A (zh) * 2014-09-17 2014-12-17 青岛海信移动通信技术股份有限公司 一种检测智能终端***状态的方法及智能终端
CN104978517A (zh) * 2014-10-08 2015-10-14 武汉安天信息技术有限责任公司 一种Android***的非法root检测方法及***
CN105095742A (zh) * 2014-05-15 2015-11-25 宇龙计算机通信科技(深圳)有限公司 移动终端的root检测及恢复方法及移动终端
CN106503570A (zh) * 2016-11-17 2017-03-15 深圳Tcl数字技术有限公司 保护Root权限的方法及装置
CN106778111A (zh) * 2017-02-20 2017-05-31 周长英 一种计算机***用户权限的控制方法及***
CN110378106A (zh) * 2019-07-23 2019-10-25 北京智游网安科技有限公司 一种root检测方法、智能终端及存储介质
CN112347464A (zh) * 2020-11-08 2021-02-09 北京工业大学 基于案例匹配和工具动态调用的安卓智能设备root方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130047256A1 (en) * 2011-08-18 2013-02-21 Netqin Mobile (Beijing) Co., Ltd Method for preventing a mobile communication device from leaking secret and system thereof
CN102981835A (zh) * 2012-11-02 2013-03-20 福州博远无线网络科技有限公司 安卓应用程序永久获取Root权限的方法
CN103268451A (zh) * 2013-06-08 2013-08-28 上海斐讯数据通信技术有限公司 一种基于移动终端的动态权限管理***
CN103324482A (zh) * 2013-06-27 2013-09-25 苏州创智宏云信息科技有限公司 一种安卓一键root 权限软件

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130047256A1 (en) * 2011-08-18 2013-02-21 Netqin Mobile (Beijing) Co., Ltd Method for preventing a mobile communication device from leaking secret and system thereof
CN102981835A (zh) * 2012-11-02 2013-03-20 福州博远无线网络科技有限公司 安卓应用程序永久获取Root权限的方法
CN103268451A (zh) * 2013-06-08 2013-08-28 上海斐讯数据通信技术有限公司 一种基于移动终端的动态权限管理***
CN103324482A (zh) * 2013-06-27 2013-09-25 苏州创智宏云信息科技有限公司 一种安卓一键root 权限软件

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
闫梅 等: "《基于Android安全机制的权限检测***》", 《计算机工程与设计》, 31 March 2013 (2013-03-31), pages 854 - 858 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095742A (zh) * 2014-05-15 2015-11-25 宇龙计算机通信科技(深圳)有限公司 移动终端的root检测及恢复方法及移动终端
CN103984887A (zh) * 2014-05-30 2014-08-13 小米科技有限责任公司 控制用户权限的方法及装置
CN103984887B (zh) * 2014-05-30 2017-08-15 小米科技有限责任公司 控制用户权限的方法及装置
CN104217158A (zh) * 2014-09-17 2014-12-17 青岛海信移动通信技术股份有限公司 一种检测智能终端***状态的方法及智能终端
CN104978517A (zh) * 2014-10-08 2015-10-14 武汉安天信息技术有限责任公司 一种Android***的非法root检测方法及***
CN104978517B (zh) * 2014-10-08 2017-09-29 武汉安天信息技术有限责任公司 一种Android***的非法root检测方法及***
CN106503570A (zh) * 2016-11-17 2017-03-15 深圳Tcl数字技术有限公司 保护Root权限的方法及装置
CN106778111A (zh) * 2017-02-20 2017-05-31 周长英 一种计算机***用户权限的控制方法及***
CN110378106A (zh) * 2019-07-23 2019-10-25 北京智游网安科技有限公司 一种root检测方法、智能终端及存储介质
CN110378106B (zh) * 2019-07-23 2021-08-03 北京智游网安科技有限公司 一种root检测方法、智能终端及存储介质
CN112347464A (zh) * 2020-11-08 2021-02-09 北京工业大学 基于案例匹配和工具动态调用的安卓智能设备root方法
CN112347464B (zh) * 2020-11-08 2024-03-29 北京工业大学 基于案例匹配和工具动态调用的安卓智能设备root方法

Similar Documents

Publication Publication Date Title
CN103559431A (zh) 安卓***用户权限的检测方法、装置和***
Cheng et al. Orpheus: Enforcing cyber-physical execution semantics to defend against data-oriented attacks
CN110046479B (zh) 一种基于安卓操作***的链接库文件反调试方法及装置
CN104885092A (zh) 用于操作***的安全***和方法
CN105094797A (zh) 用于电子设备的应用分析***
CN104205064A (zh) 将程序事件记录事件向运行时间检测事件的变换
CN110457211B (zh) 脚本性能测试方法、装置和设备及计算机存储介质
CN105335283A (zh) 终端设备中的应用测试方法及装置
CN107479980B (zh) 一种检测应用中死锁的方法与设备
CN102222037A (zh) 用于定位java程序的瓶颈的方法和设备
CN102346235A (zh) 一种面向硬件设备功能的自动测试***及方法
CN105184166A (zh) 基于内核的安卓程序实时行为分析方法及***
CN104008329A (zh) 一种基于虚拟化技术的软件隐私泄露行为检测方法及***
CN105074671A (zh) 用于在内核模块和设备驱动程序中检测并发编程错误的方法和***
CN103389939A (zh) 一种针对堆可控分配漏洞的检测方法及***
CN102651062A (zh) 基于虚拟机架构的恶意行为跟踪***和方法
CN101403979A (zh) 一种自旋锁的加锁方法及计算机***
CN103034575A (zh) 崩溃分析方法和装置
Li et al. Microservice patterns for the life cycle of industrial edge software
Cardozo et al. Modeling and analyzing self-adaptive systems with context Petri nets
CN102708043A (zh) 静态数据竞争检测和分析
CN101599042A (zh) 程序跑飞检测方法及其设备
KR20150130298A (ko) 컨트랙트에 대한 운영 체제 지원 기법
CN105243023A (zh) 并行运行时错误检测方法
CN105550575A (zh) 一种未导出的函数地址和数据结构偏移的获取方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140205