国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

MTK Android設(shè)置setprop的selinux權(quán)限

這篇具有很好參考價值的文章主要介紹了MTK Android設(shè)置setprop的selinux權(quán)限。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

需求

自定義了個SystemProperties的屬性,需要在system應(yīng)用中修改它,介紹MTK及展銳的設(shè)置方法,可擴(kuò)展到其他平臺.
比如代碼中要這么設(shè)置

SystemProperties.set("property_name", "value");

默認(rèn)會引發(fā)selinux無權(quán)限的報錯.

實(shí)現(xiàn)

修改方法是在對應(yīng)的.te中添加對應(yīng)的屬性,注意不同的平臺屬性及修改目錄可能不一樣,比如展銳的與MTK的就不一樣.
如果不確定,可以讓APP跑起來,根據(jù)logcat中selinux的報錯信息來做修改.
第一步是在system_app.te中修改添加default_prop:property_service set
第二步是在兩處domain.te中修改添加例外.

MTK

權(quán)限是default_prop:property_service set
因?yàn)锳ndroid版本是8,所以domain.te選的是api/26.0目錄下的.

diff --git a/device/mediatek/sepolicy/bsp/non_plat/system_app.te b/device/mediatek/sepolicy/bsp/non_plat/system_app.te
index ca5fca1392..eb99644918 100755
--- a/device/mediatek/sepolicy/bsp/non_plat/system_app.te
+++ b/device/mediatek/sepolicy/bsp/non_plat/system_app.te
@@ -149,5 +149,5 @@ allow system_app protect_s_data_file:dir { getattr search read open add_name rem
-
+allow system_app default_prop:property_service { set };
 allow system_app ota_package_file:file {append};
diff --git a/system/sepolicy/prebuilts/api/26.0/public/domain.te b/system/sepolicy/prebuilts/api/26.0/public/domain.te
index d2b370a21b..8cb180314c 100644
--- a/system/sepolicy/prebuilts/api/26.0/public/domain.te
+++ b/system/sepolicy/prebuilts/api/26.0/public/domain.te
@@ -441,7 +441,7 @@ neverallow * hidl_base_hwservice:hwservice_manager find;
 
 # Require that domains explicitly label unknown properties, and do not allow
 # anyone but init to modify unknown properties.
-neverallow { domain -init } default_prop:property_service set;
+neverallow { domain -init -system_app -service_manager_type } default_prop:property_service set;
 neverallow { domain -init } mmc_prop:property_service set;
 
 # Do not allow reading device's serial number from system properties except form
diff --git a/system/sepolicy/public/domain.te b/system/sepolicy/public/domain.te
index 714a6b3af8..dbee8685e4 100644
--- a/system/sepolicy/public/domain.te
+++ b/system/sepolicy/public/domain.te
@@ -444,7 +444,7 @@ neverallow * hidl_base_hwservice:hwservice_manager find;
 
 # Require that domains explicitly label unknown properties, and do not allow
 # anyone but init to modify unknown properties.
-neverallow { domain -init } default_prop:property_service set;
+neverallow { domain -init -system_app -service_manager_type } default_prop:property_service set;

展銳

要改system_app.te添加權(quán)限vendor_default_prop:property_service
然后在domain.te及property.te的nerverallow中把system_app添加例外.
Android 11 對應(yīng)api/30.0
patch如下

// csdn帥得不敢出門
diff --git a/device/sprd/mpool/module/app/msepolicy/vendor/system_app.te b/device/sprd/mpool/module/app/msepolicy/vendor/system_app.te
index aeff2a14a4..3845e041d8 100755
--- a/device/sprd/mpool/module/app/msepolicy/vendor/system_app.te
+++ b/device/sprd/mpool/module/app/msepolicy/vendor/system_app.te
@@ -93,5 +93,5 @@ allow system_app radio_noril_prop:file { read open getattr };
 allow system_app prod_file:dir { remove_name };
 allow system_app sysfs:file { getattr open read };
 allow system_app sysfs:dir { search };
-
+allow system_app vendor_default_prop:property_service { set };

diff --git a/system/sepolicy/prebuilts/api/30.0/public/domain.te b/system/sepolicy/prebuilts/api/30.0/public/domain.te
index 1d3f8a071d..a0a2f694aa 100644
--- a/system/sepolicy/prebuilts/api/30.0/public/domain.te
+++ b/system/sepolicy/prebuilts/api/30.0/public/domain.te
@@ -530,7 +530,7 @@ compatible_property_only(`
     neverallow { domain -init } exported_secure_prop:property_service set;
     neverallow { domain -init } exported2_default_prop:property_service set;
     neverallow { domain -init -vendor_init } exported3_default_prop:property_service set;
-    neverallow { domain -init -vendor_init } vendor_default_prop:property_service set;
+    neverallow { domain -init -vendor_init -system_app } vendor_default_prop:property_service set;
     neverallow { domain -init -vendor_init } storage_config_prop:property_service set;
 ')
 
diff --git a/system/sepolicy/prebuilts/api/30.0/public/property.te b/system/sepolicy/prebuilts/api/30.0/public/property.te
index 43b09db8d1..c944270a9e 100644
--- a/system/sepolicy/prebuilts/api/30.0/public/property.te
+++ b/system/sepolicy/prebuilts/api/30.0/public/property.te
@@ -568,6 +568,7 @@ compatible_property_only(`
     coredomain
     -init
     -system_writes_vendor_properties_violators
+    -system_app
   } {
     property_type
     -system_property_type
diff --git a/system/sepolicy/public/domain.te b/system/sepolicy/public/domain.te
index 1d3f8a071d..a0a2f694aa 100644
--- a/system/sepolicy/public/domain.te
+++ b/system/sepolicy/public/domain.te
@@ -530,7 +530,7 @@ compatible_property_only(`
     neverallow { domain -init } exported_secure_prop:property_service set;
     neverallow { domain -init } exported2_default_prop:property_service set;
     neverallow { domain -init -vendor_init } exported3_default_prop:property_service set;
-    neverallow { domain -init -vendor_init } vendor_default_prop:property_service set;
+    neverallow { domain -init -vendor_init -system_app } vendor_default_prop:property_service set;
     neverallow { domain -init -vendor_init } storage_config_prop:property_service set;
 ')
 
diff --git a/system/sepolicy/public/property.te b/system/sepolicy/public/property.te
index 43b09db8d1..c944270a9e 100644
--- a/system/sepolicy/public/property.te
+++ b/system/sepolicy/public/property.te
@@ -568,6 +568,7 @@ compatible_property_only(`
     coredomain
     -init
     -system_writes_vendor_properties_violators
+    -system_app
   } {
     property_type

作者:帥得不敢出門 csdn原創(chuàng)謝絕轉(zhuǎn)載文章來源地址http://www.zghlxwxcb.cn/news/detail-666246.html

到了這里,關(guān)于MTK Android設(shè)置setprop的selinux權(quán)限的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Android8.1 MTK平臺 修改藍(lán)牙默認(rèn)名稱

    的默認(rèn)藍(lán)牙名稱為 Android Bluedroid 通過搜索你會找到如下文件 device/generic/common/bluetooth/bdroid_buildcfg.h 如果單一情況你修改此處即可,但如果多臺燒錄此 room 的設(shè)備同時打開藍(lán)牙,你搜索到的藍(lán)牙名稱都為 BTM_DEF_LOCAL_NAME 對應(yīng)的值 為了避免此種情況,我們采用另一種修改方式 將

    2024年04月13日
    瀏覽(23)
  • Android 11.0 MTK Camera2 設(shè)置默認(rèn)拍照尺寸功能實(shí)現(xiàn)

    Android 11.0 MTK Camera2 設(shè)置默認(rèn)拍照尺寸功能實(shí)現(xiàn)

    在11.0的系統(tǒng)rom定制化開發(fā)中,在mtk平臺的camera2關(guān)于拍照的一些功能修改中,在一些平臺默認(rèn)需要設(shè)置最大的分辨率 來作為拍照的分辨率,所以就需要了解拍照尺寸設(shè)置流程,然后來實(shí)現(xiàn)相關(guān)的功能 如圖: Camera API中主要涉及以下幾個關(guān)鍵類 CameraManager:相機(jī)的實(shí)際管理者,調(diào)

    2024年01月21日
    瀏覽(126)
  • Android 12.0 MTK Camera2 設(shè)置默認(rèn)拍照尺寸功能實(shí)現(xiàn)

    Android 12.0 MTK Camera2 設(shè)置默認(rèn)拍照尺寸功能實(shí)現(xiàn)

    在12.0的系統(tǒng)rom定制化開發(fā)中,在mtk平臺的camera2關(guān)于拍照的一些功能修改中,在一些平臺默認(rèn)需要設(shè)置最大的分辨率 來作為拍照的分辨率,所以就需要了解拍照尺寸設(shè)置流程,然后來實(shí)現(xiàn)相關(guān)的功能 如圖:

    2024年02月20日
    瀏覽(35)
  • 【adb命令】Android實(shí)用技巧之a(chǎn)db命令:getprop,setprop命令使用

    一、getprop 1.1 getprop簡介 getprop命令的作用就是從系統(tǒng)的各種配置文件中讀取一些設(shè)備的信息。這些文件在我們的手機(jī)設(shè)備中是可以找到的。 1.2 查詢所有的配置 會列出所有的配置信息 這些配置中以ro開頭的是只讀屬性。 1.3 查看單個配置信息 可以在adb shell getprop后面加屬性名

    2024年02月04日
    瀏覽(26)
  • Android 設(shè)置后臺運(yùn)行權(quán)限

    Android 設(shè)置后臺運(yùn)行權(quán)限 在 Android 系統(tǒng)中,開發(fā)者可以為應(yīng)用程序設(shè)置是否允許在后臺持續(xù)運(yùn)行的權(quán)限。這對于一些需要在后臺進(jìn)行長時間運(yùn)算、網(wǎng)絡(luò)連接或其他后臺任務(wù)的應(yīng)用程序來說非常重要。本文將介紹如何在 Android 應(yīng)用程序中開啟始終在后臺運(yùn)行的權(quán)限,并附上相應(yīng)

    2024年02月05日
    瀏覽(24)
  • Android版本實(shí)現(xiàn)root權(quán)限(本辦法適用于所有android平臺)

    本方法適用于所有Android版本 userdebug和user版本 關(guān)閉selinux system/core 修改su.cpp,注釋用戶組權(quán)限檢測 system/extras/su/su.cpp diff --git a/su/su.cpp b/su/su.cpp index 1a1ab6bf..af3d2a68 100644 --- a/su/su.cpp +++ b/su/su.cpp @@ -80,8 +80,8 @@ void extract_uidgids(const char* uidgids, uid_t* uid, gid_t* gid, gid_t* gids, i } int ma

    2024年02月06日
    瀏覽(18)
  • RK3588平臺開發(fā)系列講解(安卓篇)Android12 獲取 root 權(quán)限

    RK3588平臺開發(fā)系列講解(安卓篇)Android12 獲取 root 權(quán)限

    沉淀、分享、成長,讓自己和他人都能有所收獲!?? ??獲取 Android 設(shè)備的 root 權(quán)限是指取得超級用戶( root 用戶)的權(quán)限,使得用戶可以對系統(tǒng)進(jìn)行更廣泛的修改和操作。但需要注意,獲取 root 權(quán)限可能會導(dǎo)致安全風(fēng)險,包括系統(tǒng)不穩(wěn)定、數(shù)據(jù)丟失或設(shè)備損壞,因此應(yīng)該謹(jǐn)

    2024年02月03日
    瀏覽(208)
  • android 12版本文件操作需要的權(quán)限,需要跳轉(zhuǎn)設(shè)置頁面,提醒用戶手動設(shè)置

    android 12版本文件操作需要的權(quán)限,需要跳轉(zhuǎn)設(shè)置頁面,提醒用戶手動設(shè)置

    安卓12版本的,API31,在對文件file操作時,除了申請 這個是在API30以上都需要的,否則就會報找不到文件的錯誤 ?跳轉(zhuǎn)設(shè)置項(xiàng),用戶手動打開當(dāng)前APP的文件操作權(quán)限

    2024年02月12日
    瀏覽(23)
  • Android高通8.1 Selinux問題

    Android高通8.1 Selinux問題

    1、最近客戶提了一個需求,說要在user版本上面切分辨率,默認(rèn)屏幕分辨率是 2.5 k 執(zhí)行adb shell指令之后變成 4k 然后adb shell wm size可以查看 2、一開始我能想到就是在文件節(jié)點(diǎn)添加權(quán)限,這里不管是mtk還是qcom(高通平臺)或者其他的,我首先能想到在device/目錄下 init.xxx.rc文件中

    2024年02月13日
    瀏覽(26)
  • Android文件基本操作(創(chuàng)建文件(夾)、復(fù)制文件(夾)、設(shè)置文件訪問權(quán)限)

    Android文件基本操作(創(chuàng)建文件(夾)、復(fù)制文件(夾)、設(shè)置文件訪問權(quán)限)

    將src目錄下的info.txt復(fù)制到dst目錄并重命名為info_dst.txt 1、 方法一:調(diào)用java.nio.file.Files.copy() 2、方法二:使用輸入輸出流 1、刪除文件 只需要調(diào)用File的delete方法即可刪除指定文件 2、刪除文件夾 如果文件夾不為空,調(diào)用delete方法是無法刪除文件夾的。需要先刪除文件夾中包含

    2024年02月01日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包