
SElinux
文章平均质量分 86
李磊LL
做过很多东西,学过很多东西。
希望自己不要成为碌碌无为的人!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
SEAndroid app
SELinux app权限配置 untrusted_app http://blog.youkuaiyun.com/zhudaozhuan/article/details/509648321.SEAndroid app分类 SELinux(或SEAndroid)将app划分为主要三种类型(根据user不同,也有其他的domain类型):(1)untrusted_app 第三方app,没有Android平转载 2017-03-18 13:47:30 · 1078 阅读 · 0 评论 -
SEAndroid 添加 mytest
http://blog.youkuaiyun.com/kongbaidepao/article/details/63254666 解决案例 http://blog.youkuaiyun.com/kongbaidepao/article/details/68491932 命令 概念1.编写脚本放入qcom 或者 mtk 平台下 (可以依附在 system_app 或 system_server)#mytestt原创 2017-03-30 20:21:38 · 488 阅读 · 0 评论 -
SE for Android 系列之整体概要(一)
引言 由于目前关于SE for Android的介绍相对比较缺泛,因此本文的主要目的就是对整个SE for Android进行详细的介绍,同时可以作为相关工具、命令行、策略构建工具以为策略文件格式的使用说明书。术语 先了解一下三个重要的术语,分别是SE for Android、AOSP和SEAndroid。 SE for Android 用于描述整套SELinux mandatory acc转载 2017-03-15 16:53:20 · 418 阅读 · 0 评论 -
SE for Android 系列之整体概要(二)
所支持的MAC服务 MAC和MMAC功能概述: 标准的SELinux MAC 策略是基于type enforcement(TE,即类型强制访问)/ multi-level security (MLS,即多级别安全机制),也可以理解为是一种白名单机制; Install MMAC策略中的package和signature标签支持通过setinfo标签,来指定应用的context(安全上下文,指运行转载 2017-03-15 16:55:03 · 388 阅读 · 0 评论 -
SE for Android 系列之整体概要(三)
http://blog.youkuaiyun.com/l173864930/article/details/17271957内核LSM和SELinux的支持 文章 Security Enhanced (SE) Android: Bringing Flexible MAC to Android对内核的修改情况做了很好的描述,下面主要讲一下为支持Binder IPC服务所作的变化: Linux安全模块(LSM)转载 2017-03-15 16:55:57 · 629 阅读 · 0 评论 -
SEAndroid策略
http://blog.youkuaiyun.com/l173864930/article/details/17194899基础知识SEAndroid在架构和机制上与SELinux完全一样,考虑到移动设备的特点,所以移植到SEAndroid的只是SELinux的一个子集。SEAndroid的安全检查覆盖了所有重要的方面包括了域转换、类型转换、进程相关操作、内核相关操作、文件目录相关操作、文件系统相关操作、对设备转载 2017-03-15 17:07:14 · 375 阅读 · 0 评论 -
SEAndroid MLS
http://blog.youkuaiyun.com/l173864930/article/details/17194899 MLS(Multi-Level Security)什么是MLS,为何要引入MLS MLS称为多级别安全是另一种强制访问控制方法,特别适合于政府机密数据的访问控制,早期对计算机安全的研究大多数都是以在操作系统内实现MLS访问控制为驱动的。所有MLS的使用都是建立在TE安全的基础之上。转载 2017-03-15 17:09:19 · 1923 阅读 · 0 评论 -
se solution 1
[Description] [SELinux] Android N 版本进程无法直接访问data目录的说明[Keyword] SELinux, data, 拒绝, permission denied, 安全 , security[Version] android >= 7.0[Solution] Google 在android M 版本后, 通过SELinux 的neverallow 语法强翻译 2017-03-16 10:21:59 · 766 阅读 · 0 评论 -
SEAndroid 问题解决
终于把2个月纠结的功能做完了。 完成功能特地也总结一下一些常用的命令1.1 adb shell getenforce (查看selinux 当前的状态) Enforcing: 代表SELinux处于开启状态,会阻止进程违反SELinux策略访问资源的行为。 Permissive: 代表SELinux关闭,不会阻止进程违反SELinux策略访问资源的行为。1.2 设置selinux原创 2017-03-30 19:29:32 · 5728 阅读 · 0 评论 -
se 概念重复
http://blog.youkuaiyun.com/js_wawayu/article/details/52719817基础知识SEAndroid在架构和机制上与SELinux完全一样,考虑到移动设备的特点,所以移植到SEAndroid的只是SELinux的一个子集。 SEAndroid的安全检查覆盖了所有重要的方面包括了域转换、类型转换、进程相关操作、内核相关操作、文件目录相关操作、文件系统相关操作、对设转载 2017-03-30 15:32:23 · 719 阅读 · 0 评论 -
SElinux 问题定位 与 添加权限
adb shell setenforce 0 关闭selinux 验证selinux的配置规则: 首先要了解sepolicy的结构: a. App进程 -> mac_permissions.xml b. App数据文件 -> seapp_contexts c. 系统文件 -> file_contexts d. 系统属性 -> property_contexts一原创 2017-03-11 16:10:18 · 3299 阅读 · 0 评论 -
SEAndroid 解决案例
都是从网络上摘抄的总结下来备用,有些链接丢失了通过system server service 或者 init 启动的service 读写, 然后app 通过binder/socket 等方式连接APP 访问. 此类安全可靠, 并且可以在service 中做相关的安全审查, 推崇这种方法.自Android L版本,Google对源码环境普遍启用SELinux安全访问机制,APP及framework层默原创 2017-03-18 15:14:39 · 2939 阅读 · 0 评论 -
SEAndroid的各种策略文件
http://blog.sina.com.cn/s/blog_dae890d10101f0i2.html 在external/sepolicy目录存放了很多SELinux的策略定义文件。通过这些文件我们能了解到SEAndroid更多的细节,下面我们一起看看这些文件的内容。 1. 角色定义文件roles角色定义文件用来定义SELinux系统的角色。文件roles的内容如下: role r转载 2017-03-16 09:54:59 · 3348 阅读 · 0 评论 -
SElinux init.rc 详细解释
http://blog.youkuaiyun.com/eliot_shao/article/details/53163522 http://blog.youkuaiyun.com/wince_lover/article/details/50164969 inic sepolice 详细解释 *****************Android启动脚本init.rc简介 http://blog.youkuaiyun.com/dash原创 2017-03-11 15:48:55 · 1705 阅读 · 0 评论 -
SElinux 1 背景,框架
这里是因为 我这里需要做的一个bug有接触的selinux, 所以就寻找了很多资料去学习。 整了我半个多月的问题,终于解决了, 所以特此来记录一下,也学习一下。这里我就把 最近查询总结的一些资料总结一下然后就整理了很多资料,很多是从网上转载整理的, 有些自己添加的,以备以后备用,也供大家学习哈。这里这个背景,我先放些 链接, 毕竟这个可以慢慢理解和看,以后在整理一 、 SELinux背景知识htt原创 2017-03-11 13:18:36 · 489 阅读 · 0 评论 -
SElinux 基本辨识 进程 文件
SElinux 想要特别好的去理解是个什么,或者在我们身边哪里出现,怎么运作的可以首先通过我们接触和看到的进行分析 和基础知识了解http://blog.youkuaiyun.com/syhost/article/details/41496701 我们可以通过配置SELINUX的相关policy,来定制自己的手机的一些权限,比如,我们可以完全让root用户没有任何的权限和user一样 在android里面,有原创 2017-03-11 13:40:09 · 999 阅读 · 0 评论 -
SElinux 基础配置 基础语法
这个真的是网络好好多文章了, 我也很多都是四处转载总结的,然后就是自己再添加和修改了一些。 http://blog.youkuaiyun.com/myarrow/article/details/10105961 这个也就很详细KK Google 默认启用了SELinux, 并会把SELinux 审查异常打印在kernel log 或者 android log(L 版本)中,对应的关键字是: “avc: den原创 2017-03-11 14:31:43 · 7646 阅读 · 0 评论 -
SElinux 读懂.te 定义自己的 .te
后面会持续补充一、 .te 文件定义中的一些宏1.1 unix_socket_connect(1,1 ,2, $3 ) 这个其实是一个宏。它定义在 te_macros(android系统,mtk 和 qcom 下面都有) 的文件里面的: ##################################### android 系统 te_macros 文件中的定义原创 2017-03-11 14:48:36 · 10745 阅读 · 0 评论 -
SElinux init.rc 赋予 脚本执行权限
我们前面看到了,可以编写自己的 .te 文件, 定义自己的类型。 目标案例可以参考, 高通或者 mtk 平台下自带的 system\core\init\readme.txt一、 init.rc 1.1 如何写服务 在android源码根目录下有android/system/core/rootdir/init.rc文件, 有很多地方都有 .rc 文件, 类似 init.target.rc原创 2017-03-11 15:48:05 · 5379 阅读 · 0 评论 -
SEAndroid 8.0
8.0 的目录做了一些修改qocm1. 目录分类1.1 android/system/sepolicyandroid/device/qcom/sepolicy/common如果需要加一些配置或添加自定义的,可以分为2个目录添加android/system/sepolicy --- myTest.te(定义)android/device/qcom/sepolicy/...原创 2018-10-15 15:46:33 · 882 阅读 · 0 评论