Android SELinux 系列(三) RawSocket权限提升实战

raw socket ipv6 的demo示便

基本思路

SEAndroid框架是AVC(Android Vector Cache)

使用SEAndroid修改权限, 主要就是查看调用api不成功系统的avc的日志, 定位相关的te文件, 或者添加新的te文件, 编译。
如果编译不通过, 再接着看编译的日志,定位到相应的文件,删除或屏蔽报错对应的代码即可。

错误解决

type=1400 audit(0.0:1237): avc: denied { create } for scontext=u:r:untrusted_app_25:s0:c512,c768 tcontext=u:r:untrusted_app_25:s0:c512,c768 tclass=packet_socket permissive=1

在system/sepolicy 下搜索 untrusted_app_25.te, 然后添加

allow untrusted_app_25 untrusted_app_25:packet_socket { create };

编译会出现以下问题

bsepol.report_failure: neverallow on line 72 of system/sepolicy/private/app_neverallows.te (or line 22629 of policy.conf) violated by allow untrusted_app_25 untrusted_app_25:packet_socket { create };
libsepol.check_assertions: 1 neverallow failures occurred
Error while expanding policy

在 system/sepolicy/private/app_neverallows.te 文件的72行,去掉packet_socket的限制
这样的错误, 根据报错的日志来修改, 好像问题也不大

总结

rawsocket 这条路没有走通,公司也换了方向,就没有再继续研究,暂且记录于与,作为一个记忆点吧。

版权声明:除特殊说明,博客文章均为Sophimp原创,依据CC BY-SA 4.0许可证进行授权,转载请附上出处链接及本声明。 由于可能会成为AI模型(如chatGPT)的训练样本,本博客禁止将AI自动生成内容作为文章上传(特别声明时除外)。
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇