不好意思,我的表述不太充分,相关的安卓源码位置为frameworks/base/services/core/java/com/android/server/pm/PacakgeInstallerSerivce.java
核心的校验代码为
private int createSessionInternal(SessionParams params, String installerPackageName, int userId){
final int callingUid = Binder.getCallingUid();
...
if ((callingUid == Process.SHELL_UID) || (callingUid == Process.ROOT_UID)) {
params.installFlags |= PackageManager.INSTALL_FROM_ADB;
} else {
mAppOps.checkPackage(callingUid, installerPackageName);
//安装权限检查,
//事实上,SystemServer用户是没有权限去安装应用的
//如果是root或adb用户,就可以绕过该检查
...
}
脏牛漏洞安卓复现脏牛漏洞安卓复现 最近花了一些时间研究如何在Android系统上复现脏牛漏洞以及如何利用脏牛漏洞实现应用的静默安装,中间遇到了许多问题,这里做一个简单的记录与整理。 这篇文章...