Android Sepolicy
Android系统攻城狮
《Android系统多媒体进阶实战》一书作者 - 专注Android/Linux系统多媒体技术,与广大开发者一起日益精进。
展开
-
android6.0/7.0禁掉Selinux(六十)
注意:android 6.0/7.0的selinux_is_disabled()最终在selinux_reload_policy(void)函数里调用,让selinux_is_disabled()返回true即可。路径:system/core/init/init.cppint selinux_reload_policy(void){ if (selinux_is_disabled())...原创 2017-11-28 21:22:17 · 12298 阅读 · 0 评论 -
android 权限
1.AIDAndroid系统沿用了Linux的UID/GID权限模型,但并没有使用传统的passws和group文件来存储用户和用户组的认证凭据,作为代替,Android定义了从名称到Android ID(AID) 的映射表。system/core/include/private/android_filesystem_config.h#define AID_ROOT转载 2017-01-14 15:44:14 · 487 阅读 · 0 评论 -
selinux denied: u:r:untrusted_app:s0:c512,c768报错解决
报错:W rild : type=1400 audit(0.0:2154): avc: denied { read } for scontext=u:r:rild:s0 tcontext=u:r:untrusted_app:s0:c512,c768 tclass=file permissive=0上边报错导致此句设置权限无效 allow rild untrusted_app:file {原创 2018-01-09 14:41:02 · 7879 阅读 · 2 评论 -
Android5.1/7.1 Selinux JNI访问新增/dev/xxx设备节点
1、以/dev/test节点为例,在device/init.rc增加on boot//android5.0以下到此即可访问,5.0以上设置2-4步 chmod 777 /dev/test2、在extern/sepolicy/file_contexts 或/device/sepolicy/file_contexts增加//设备名:test_device/dev/test u:o...原创 2016-03-16 19:30:13 · 3266 阅读 · 0 评论 -
Android5.1权限问题解决
Android 5.x 权限问题解决方法 一、 android 5.x开始,引入了非常严格的selinux权限管理机制,我们经常会遇到因为selinux权限问题造成的各种avc denied困扰。 本文结合具体案例,讲解如何根据log来快速解决90%的权限问题。 遇到权限问题,在logcat或者kernel的log中一定会打印avc denied提示缺原创 2016-05-09 18:08:28 · 13923 阅读 · 2 评论 -
android sepolicy报错解决
1、报错:ERROR: end of file in comment:原因:这是由于文件最后加了注释 例如type gx_fpd_data_file, file_type, data_file_type;######## end ####2、报错:Multiple same specifications for :原因:这个是重复定义了。本来是external/sep原创 2017-04-18 15:54:46 · 4235 阅读 · 0 评论 -
Android 7.0 SEAndroid app权限配置
1.SEAndroid app分类SELinux(或SEAndroid)将app划分为主要三种类型(根据user不同,也有其他的domain类型):1)untrusted_app 第三方app,没有Android平台签名,没有system权限2)platform_app 有Android平台签名,没有system权限3)system_app 有andr转载 2017-04-14 11:41:09 · 6283 阅读 · 0 评论 -
Android SEAndroid
根据SELinux规范,完整的SContext字符串为:user:role:type[:range]注意,方括号中的内容表示可选项。s0属于range中的一部分。下文再详细介绍range所代表的Security Level相关的知识。看,SContext的核心其实是前三个部分:user:role:type。刚才说了,MAC基本管理单位是TEAC(Type Enf转载 2017-04-14 11:43:12 · 781 阅读 · 0 评论 -
SEAndroid语法介绍
1.命令通过ls -Z命令查看文件的安全上下文。ps -Z查看进程的上下文。安全上下文的格式:USER: ROLE: TYPE[LEVEL]USER:指定用户。 1.user_u:代表普通用户,权限受限 2.system_u:系统级别进程 3.root:root用户ROLE:指定角色。像文件、目录、socket等客体转载 2017-03-02 16:13:36 · 744 阅读 · 0 评论 -
我眼中的Android Framework
在开发中我们会遇到各种各样的非常奇怪的问题,有些问题是百思不得骑姐。其实这些问题大都是因为我们不了解安卓内部运行原理,知其所以然才是我们的目的。—前言任何控制类程序都有一个入口,安卓应用程序肯定也是有滴。Android framework包含三个小伙伴:服务端、客户端、linux驱动。服务端服务端主要包含两个狠重要的类:WindowManagerService(WMS)和A转载 2017-01-16 23:30:26 · 552 阅读 · 0 评论