Android系统 adb shell auth授权使用

这篇具有很好参考价值的文章主要介绍了Android系统 adb shell auth授权使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

adb shell是Android开发者常用的一个工具,它可以让我们在电脑上通过USB或网络连接到Android设备,并执行一些命令或操作。但是,有时候我们可能不想让任何人都能随意使用adb shell,而是需要一些授权或验证的机制,以保护我们的设备和数据。本文将介绍如何在基于rockchip rk3568 android11的系统上实现自定义的adb shell授权功能。

1.实现原理

要实现自定义的adb shell授权功能,我们需要修改adb daemon的代码(),让它在接收到shell服务请求时,先检查是否已经通过了授权,如果没有,就返回一个错误信息,并提示用户输入一个随机生成的授权码。用户可以通过adb shell auth 命令来输入授权码,如果正确,就可以正常使用adb shell,否则就会被拒绝。

system/core/adb/client/commandline.cpp 这里是adb client端的,改这里没有 最开始走弯路.
system/core/adb/daemon/file_sync_service.cpp 这里是adb push/pull 逻辑,后面再研究

1.1 ADB 授权流程

adb shell 权限,【Android 系统进程系列】,【Android 系统基础与定制】,android,adb

  • 开始
  • 生成随机授权码
  • 检查授权状态
  • 如果已经授权,执行 ADB 命令,然后结束
  • 如果未授权,检查命令是否以 “auth” 开头
  • 如果命令以 “auth” 开头,检查授权码是否与预期授权码匹配
  • 如果授权码匹配,设置已授权标志为真,返回 “authorization ok”,执行 ADB 命令,然后结束
  • 如果授权码不匹配,返回 “authorization code:预期授权码”,然后结束
  • 如果命令不以 “auth” 开头,返回 “authorization code:预期授权码”,然后结束
1.2 ADB 命令执行流程

adb shell 权限,【Android 系统进程系列】,【Android 系统基础与定制】,android,adb

  • 接收 ADB 命令。
  • 如果命令以 “shell” 开头,执行 ShellService。
  • 在 ShellService 中,如果已经授权,执行 ADB 命令并返回执行结果。
  • 如果未授权,检查命令是否以 “auth” 开头。
  • 如果命令以 “auth” 开头,检查授权码是否与预期的授权码匹配。
  • 如果授权码匹配,设置授权标志为真,并返回 “authorization ok”。
  • 如果授权码不匹配,返回 “authorization code:预期授权码”。
  • 如果命令不以 “auth” 开头,返回 “authorization code:预期授权码”。
  • 如果命令不以 “shell” 开头,根据命令的不同执行不同的服务,如 “exec:”, “sync:”, “reverse:”, “reconnect”, “spin” 等,并返回执行结果。

2.修改adb daemon源码

需要修改system/core/adb/daemon/services.cpp文件中的ShellService函数,增加一个CheckAuthorization函数来检查授权状态和处理授权码输入。CheckAuthorization函数的实现如下:

bool authorized = false;

std::string GenerateRandomCode() {
    static std::string expected_code; // 在启动时生成随机码。
    if (!expected_code.empty()) {
        return expected_code;
    }

    std::random_device rd;
    std::mt19937 gen(rd());
    std::uniform_int_distribution<> dis(0, 35);
    for (int i = 0; i < 6; ++i) {
        int random = dis(gen);
        if (random < 10) {
            expected_code += '0' + random;
        } else {
            expected_code += 'a' + random - 10;
        }
    }
    return expected_code;
}

unique_fd CheckAuthorization(std::string_view command, SubprocessProtocol protocol) {
    std::string expected_code = GenerateRandomCode();

    if (command.starts_with("auth")) {
        std::string auth_code = std::string(command.substr(strlen("auth")));
        auth_code = android::base::Trim(auth_code); // remove leading/trailing whitespace

        if (auth_code == expected_code) {
            authorized = true;
            std::string message = "authorization ok";
            return ReportError(protocol, message);
        } else {
            std::string message = android::base::StringPrintf("authorization code:%s", expected_code.c_str());
            return ReportError(protocol, message);
        }
    }

    if (!authorized) {
        std::string message = android::base::StringPrintf("authorization code:%s", expected_code.c_str());
        return ReportError(protocol, message);
    }

    return unique_fd{}; // Return an invalid fd if authorized
}

在ShellService函数中,在解析服务参数和命令之后,调用CheckAuthorization函数,并根据返回值判断是否继续执行shell服务:

unique_fd ShellService(std::string_view args, const atransport* transport) {
    size_t delimiter_index = args.find(':');
    if (delimiter_index == std::string::npos) {
        LOG(ERROR) << "Invalid shell service arguments: " << args;
        return unique_fd{};
    }

    // TODO: android::base::Split(const std::string_view&, ...)
    std::string service_args(args.substr(0, delimiter_index));
    std::string command(args.substr(delimiter_index + 1));

    // Defaults:
    //   PTY for interactive, raw for non-interactive.
    //   No protocol.
    //   $TERM set to "dumb".
    SubprocessType type(command.empty() ? SubprocessType::kPty : SubprocessType::kRaw);
    SubprocessProtocol protocol = SubprocessProtocol::kNone;
    std::string terminal_type = "dumb";

    for (const auto& arg : android::base::Split(service_args, ",")) {
        if (arg == "raw") {
            type = SubprocessType::kRaw;
        } else if (arg == "pty") {
            type = SubprocessType::kPty;
        } else if (arg == "v2") {
            protocol = SubprocessProtocol::kV2;
        } else if (arg.starts_with("TERM=")) {
            terminal_type = arg.substr(strlen("TERM="));
        } else if (!arg.empty()) {
            // This is not an error to allow for future expansion.
            LOG(WARNING) << "Ignoring unknown shell service argument: " << arg;
        }
    }
	
    unique_fd auth_fd = CheckAuthorization(command, protocol);
    if (auth_fd.get() != -1) {
        return auth_fd;
    }

    return StartSubprocess(command, terminal_type.c_str(), type, protocol);
}

还需要修改system/core/adb/Android.bp文件,去掉-Wexit-time-destructors的编译选项,因为我们使用了一个静态变量来存储授权码,它会在程序退出时触发析构函数,导致编译报错:

cc_defaults {
    name: "adb_defaults",
    cflags: [
        "-Wall",
        "-Wextra",
        "-Werror",
-        "-Wexit-time-destructors",
+        "-Wno-exit-time-destructors",
        "-Wno-unused-parameter",
        "-Wno-missing-field-initializers",
        "-Wthread-safety",

修改完代码后,我们重新编译并刷入系统,然后连接设备并尝试使用adb shell。我们可以看到,如果没有输入正确的授权码,就会收到一个错误信息,并提示我们输入授权码。如果输入正确的授权码,就可以正常使用adb shell。测试结果如下:
adb shell 权限,【Android 系统进程系列】,【Android 系统基础与定制】,android,adb

总结

本文介绍了如何在基于rockchip rk3568 android11的系统上实现自定义的adb shell授权功能,主要是通过修改adb daemon的代码,增加一个CheckAuthorization函数来检查授权状态和处理授权码输入。这样可以提高设备的安全性,防止未经授权的人员使用adb shell。

这只是一个简单的示例,实际应用中可能需要更复杂的逻辑和更安全的机制。希望本文对你有所帮助。文章来源地址https://www.toymoban.com/news/detail-726696.html

到了这里,关于Android系统 adb shell auth授权使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 43.Django权限系统auth模块详解

    昨天我们为了登录admin,通过命令创建了超级用户,你是不是有个疑问——这创建的超级用户的信息是存放在哪里了呢?   这就想到了我们映射数据库时,Django自动创建的一些表(这也是之前进行数据库迁移时没有提到的那些表)!!!   如上图就是Django自带的auth系统对

    2023年04月08日
    浏览(33)
  • Android adb shell 查看App内存(java堆内存/vss虚拟内存/详细的内存状况/内存快照hprof)和系统可用内存

    1.adb shell 获取app 进程的pid 根据某个渠道包,去查询对应的pid,如下所示: 2.通过adb shell 查看设备的java dalvik 堆内存的最大值 执行命令行: 若是app进程中java heap(dalvik heap size) 堆内存超过384m 就会抛出oom. 若是app mainfest.xml 中设置了largeHeap=“true”,则app 进程dalvik heap limit 对应

    2024年02月15日
    浏览(57)
  • uniApp之同步资源失败,未得到同步资源的授权,请停止运行后重新运行,并注意手机上的授权提示、adb、shell、package、uninstall

    一开始正常编译运行,由于应用页面有些许奇怪的错误,便想着卸载,重新运行安装调试基座。卸载后,运行还是会出现,明明已经把应用卸载了,还是会出现这种情况,后来各种百度红色字体的报错,没有寻得能够解决的方案。 明明卸载了应用,为何会跳过基座更新,在手

    2024年02月15日
    浏览(45)
  • uniApp之同步资源失败,未得到同步资源的授权,请停止运行后重新运行,并注意手机上的授权提示、基座、adb、shell、package、uninstall

    一开始正常编译运行,由于应用页面有些许奇怪的错误,便想着卸载,重新运行安装调试基座。卸载后,运行还是会出现,明明已经把应用卸载了,还是会出现这种情况,后来各种百度红色字体的报错,没有寻得能够解决的方案。 明明卸载了应用,为何会跳过基座更新,在手

    2024年02月10日
    浏览(61)
  • android 通过adb shell命令旋转Android屏幕朝向

    注意: 默认0有的为横向,有的为纵向 纵向返回结果: cur 的值 宽 短 x 高 长 init=1080x1920 420dpi cur=1080x1920 app=1080x1794 rng=1080x1017-1794x1731 横向返回结果: cur 的值 宽 长 x 高 短 init=1080x1920 420dpi cur=1920x1080 app=1794x1080 rng=1080x1017-1794x1731

    2024年02月11日
    浏览(102)
  • Android - adb shell (查找文件 find )

    默认adb shell find . -name 文件名这样查找文件位置无法使用,如下。 记录下两种方法。 1、adb shell 进入 效果如下: 2、通过 busybox 查找文件 1)首先下载 BusyBox,下载地址为 Index of /downloads/binaries,记得选择对应设备架构的版本。adb shell cat /proc/cpuinfo 2)adb push 本地路径/busybox-

    2024年01月16日
    浏览(47)
  • Android adb shell命令捕获systemtrace

    Android adb shell命令捕获systemtrace   (1)抓取trace文件: -t    时长,20s,20秒的trace文件。 -o   保存文件路径。     (2)把trace文件从手机中pull拉取到电脑桌面:       (3)在谷歌官网: Perfetto UI 打开trace文件:       Android ADB(Andorid Debug Bridge)调试真机设备_adb在线执行器_zhang

    2024年02月09日
    浏览(54)
  • Android adb shell svc 知识详解

    这个命令可以用来控制电源管理,wifi开关,数据开关(就是上网流量),注意需要root权限。 有兴趣的可以一起学习一下。 一、svc 常用命令: 其实还有其他svc 命令,如果想深入了解可以往后看看。 查看系统是否安装了svc 路径 /system/bin/svc 如果存在这个 svc 文件,那就就可以执

    2024年02月09日
    浏览(44)
  • android 通过adb shell命令旋转Android屏幕朝向方向

    注意: 默认0有的为横向,有的为纵向 纵向返回结果: cur 的值 宽 短 x 高 长 init=1080x1920 420dpi cur=1080x1920 app=1080x1794 rng=1080x1017-1794x1731 横向返回结果: cur 的值 宽 长 x 高 短 init=1080x1920 420dpi cur=1920x1080 app=1794x1080 rng=1080x1017-1794x1731

    2024年02月06日
    浏览(61)
  • 通过adb shell 设置android时间(时区)同步

    设置时间同步,时区设置为上海 进入adb shell环境。在计算机上打开终端或命令提示符,并运行以下命令: adb shell 获取root权限(如果设备已经root)。在adb shell环境中运行以下命令:su 启用自动时间同步和自动时区同步。运行以下命令以启用设备的自动时间和自动时区同步:

    2024年02月07日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包