Android权限 - 查看应用权限信息_com.android.launcher.permission.read_settings-程序员宅基地

1.通过命令查看应用权限:
adb shell dumpsys package "xxx.xxx.xxx"    //如adb shell dumpsys package com.tencent.androidqqmail

重要的权限debug命令。得到的信息的具体解释见以下内容。

2.应用中权限的分类:
(1).自定义权限
Permissions:
  Permission [com.android.launcher3.permission.READ_SETTINGS] (adf0ebe):
    sourcePackage=com.android.launcher3
    uid=10106 gids=null type=0 prot=signature|privileged
    perm=Permission{c6b5b1f com.android.launcher3.permission.READ_SETTINGS}
    packageSetting=PackageSetting{8736e6c com.android.launcher3/10106}

Permissions:
  Permission [com.android.launcher3.permission.WRITE_SETTINGS] (8531c35):
    sourcePackage=com.android.launcher3
    uid=10106 gids=null type=0 prot=signature|privileged
    perm=Permission{3f958ca com.android.launcher3.permission.WRITE_SETTINGS}
    packageSetting=PackageSetting{8736e6c com.android.launcher3/10106}

(2).应用所有的权限列表
Packages:
  Package [com.android.launcher3] (8736e6c):
    userId=10106
    pkg=Package{dbc3796 com.android.launcher3}
    codePath=/system/product/priv-app/Launcher3QuickStep
    resourcePath=/system/product/priv-app/Launcher3QuickStep
    legacyNativeLibraryDir=/system/product/priv-app/Launcher3QuickStep/lib
    primaryCpuAbi=null
    secondaryCpuAbi=null
    versionCode=29 minSdk=29 targetSdk=29
    versionName=10
    splits=[base]
    apkSigningVersion=3
    applicationInfo=ApplicationInfo{e2646b1 com.android.launcher3}
    flags=[ SYSTEM HAS_CODE ALLOW_CLEAR_USER_DATA ALLOW_BACKUP KILL_AFTER_RESTORE RESTORE_ANY_VERSION ]
    privateFlags=[ PRIVATE_FLAG_ACTIVITIES_RESIZE_MODE_RESIZEABLE_VIA_SDK_VERSION ALLOW_AUDIO_PLAYBACK_CAPTURE PARTIALLY_DIRECT_BOOT_AWARE PRIVILEGED PRODUCT ]
    dataDir=/data/user/0/com.android.launcher3
    supportsScreens=[small, medium, large, xlarge, resizeable, anyDensity]
    timeStamp=2020-03-06 16:23:16
    firstInstallTime=2020-03-06 16:23:16
    lastUpdateTime=2020-03-06 16:23:16
    signatures=PackageSignatures{6178f17 version:3, signatures:[b4addb29], past signatures:[]}
    installPermissionsFixed=true
    pkgFlags=[ SYSTEM HAS_CODE ALLOW_CLEAR_USER_DATA ALLOW_BACKUP KILL_AFTER_RESTORE RESTORE_ANY_VERSION ]
    declared permissions:
      com.android.launcher3.permission.READ_SETTINGS: prot=signature|privileged, INSTALLED
      com.android.launcher3.permission.WRITE_SETTINGS: prot=signature|privileged, INSTALLED
      com.android.launcher.permission.INSTALL_SHORTCUT: prot=dangerous
    requested permissions:
      android.permission.CONTROL_REMOTE_APP_TRANSITION_ANIMATIONS
      com.android.launcher.permission.READ_SETTINGS
      com.android.launcher.permission.WRITE_SETTINGS
      com.android.launcher3.permission.READ_SETTINGS
      com.android.launcher3.permission.WRITE_SETTINGS
      android.permission.ACCESS_NETWORK_STATE
      android.permission.ACCESS_WIFI_STATE
      android.permission.CHANGE_NETWORK_STATE
      android.permission.READ_PHONE_STATE
      android.permission.INTERNET
      android.permission.WRITE_OWNER_DATA
      android.permission.WRITE_EXTERNAL_STORAGE: restricted=true
      android.permission.ACCESS_COARSE_LOCATION
      android.permission.ACCESS_FINE_LOCATION
      android.permission.READ_EXTERNAL_STORAGE: restricted=true
      android.permission.MOUNT_UNMOUNT_FILESYSTEMS
      android.permission.GET_APP_GRANTED_URI_PERMISSIONS
      android.permission.FORCE_PERSISTABLE_URI_PERMISSIONS
      android.permission.READ_SMS: restricted=true
      android.permission.KILL_BACKGROUND_PROCESSES
      android.permission.FORCE_STOP_PACKAGES
      android.permission.VIBRATE
      android.permission.READ_CALL_LOG: restricted=true
      android.permission.REQUEST_INSTALL_PACKAGES
      android.permission.READ_CALENDAR
      android.permission.WRITE_CALENDAR
      android.permission.CALL_PHONE
      android.permission.SET_WALLPAPER
      android.permission.SET_WALLPAPER_HINTS
      android.permission.BIND_APPWIDGET
      android.permission.RECEIVE_BOOT_COMPLETED
      android.permission.REQUEST_DELETE_PACKAGES
      android.permission.PACKAGE_USAGE_STATS
      android.permission.READ_FRAME_BUFFER
      android.permission.WAKE_LOCK
      android.permission.FOREGROUND_SERVICE
      android.permission.SYSTEM_ALERT_WINDOW
    install permissions:
      com.android.launcher3.permission.READ_SETTINGS: granted=true
      android.permission.SYSTEM_ALERT_WINDOW: granted=true
      android.permission.CHANGE_NETWORK_STATE: granted=true
      android.permission.FOREGROUND_SERVICE: granted=true
      android.permission.RECEIVE_BOOT_COMPLETED: granted=true
      com.android.launcher3.permission.WRITE_SETTINGS: granted=true
      android.permission.INTERNET: granted=true
      android.permission.CONTROL_REMOTE_APP_TRANSITION_ANIMATIONS: granted=true
      android.permission.BIND_APPWIDGET: granted=true
      android.permission.PACKAGE_USAGE_STATS: granted=true
      android.permission.MOUNT_UNMOUNT_FILESYSTEMS: granted=true
      android.permission.FORCE_PERSISTABLE_URI_PERMISSIONS: granted=true
      android.permission.ACCESS_NETWORK_STATE: granted=true
      android.permission.SET_WALLPAPER: granted=true
      android.permission.KILL_BACKGROUND_PROCESSES: granted=true
      android.permission.REQUEST_DELETE_PACKAGES: granted=true
      android.permission.SET_WALLPAPER_HINTS: granted=true
      android.permission.FORCE_STOP_PACKAGES: granted=true
      android.permission.VIBRATE: granted=true
      android.permission.ACCESS_WIFI_STATE: granted=true
      android.permission.REQUEST_INSTALL_PACKAGES: granted=true
      android.permission.READ_FRAME_BUFFER: granted=true
      android.permission.GET_APP_GRANTED_URI_PERMISSIONS: granted=true
      android.permission.WAKE_LOCK: granted=true
    User 0: ceDataInode=4456624 installed=true hidden=false suspended=false stopped=false notLaunched=false enabled=0 instant=false virtual=false
      gids=[3003]
      runtime permissions:
        android.permission.READ_SMS: granted=false, flags=[ USER_SENSITIVE_WHEN_GRANTED|RESTRICTION_UPGRADE_EXEMPT]
        android.permission.READ_CALENDAR: granted=false, flags=[ USER_SENSITIVE_WHEN_GRANTED]
        android.permission.READ_CALL_LOG: granted=false, flags=[ USER_SENSITIVE_WHEN_GRANTED|RESTRICTION_UPGRADE_EXEMPT]
        android.permission.ACCESS_FINE_LOCATION: granted=true, flags=[ GRANTED_BY_DEFAULT]
        android.permission.READ_EXTERNAL_STORAGE: granted=false, flags=[ USER_SENSITIVE_WHEN_GRANTED|RESTRICTION_UPGRADE_EXEMPT]
        android.permission.ACCESS_COARSE_LOCATION: granted=true, flags=[ GRANTED_BY_DEFAULT]
        android.permission.READ_PHONE_STATE: granted=false, flags=[ USER_SENSITIVE_WHEN_GRANTED]
        android.permission.CALL_PHONE: granted=false, flags=[ USER_SENSITIVE_WHEN_GRANTED]
        android.permission.WRITE_CALENDAR: granted=false, flags=[ USER_SENSITIVE_WHEN_GRANTED]
        android.permission.WRITE_EXTERNAL_STORAGE: granted=false, flags=[ USER_SENSITIVE_WHEN_GRANTED|RESTRICTION_UPGRADE_EXEMPT]
        
3.应用中权限分类
(1).declared permissions :自定义权限
作用:与其他应用分享自己的资源和功能.
By defining custom permissions, an app can share its resources and capabilities with other apps.

为了创建自定义权限,你需要在你应用的AndroidManifest.xml里用一个或多个<permission>来声明。
比如说,一个应用想控制启动它的activity对象,那么可以像下面一个声明一个自定义权限:

<manifest
  xmlns:android="http://schemas.android.com/apk/res/android"
  package="com.example.myapp" >
    
    <permission
      android:name="com.example.myapp.permission.DEADLY_ACTIVITY"
      android:label="@string/permlab_deadlyActivity"
      android:description="@string/permdesc_deadlyActivity"
      android:permissionGroup="android.permission-group.COST_MONEY"
      android:protectionLevel="dangerous" />
    ...
</manifest>

protectionLevel:这个属性是必须的,告知系统权限的等级,有如下几种等级:normal,dangerous,signature,signatureOrSystem。

permissionGroup:这个属性是可选的,只被用来帮助系统呈现权限给用户。
在大多数情况,你应该将其设置为一个标准的系统权限组(在android.Manifest.permission_group中列出的).
虽然你可以自己定义一个权限组,但是我们更建议使用存在的权限组,因为可以简化呈现给用户的UI。

label和description:你需要为自定义权限提供label和description。
这些都是用户可以看到的字符串资源,label对应于标签,description对应于权限细节。
label建议写的短一些,而description建议为几句话描述一下权限允许持有者可以做什么。
我们推荐两段式描述,第一句描述一下权限,第二句描述一下如果应用获取了对应权限会有什么风险。

"normal"    
The default value. A lower-risk permission that gives requesting applications access to isolated application-level features, with minimal risk to other applications, the system, or the user. 
The system automatically grants this type of permission to a requesting application at installation, without asking for the user's explicit approval (though the user always has the option to review these permissions before installing).
"dangerous"    
A higher-risk permission that would give a requesting application access to private user data or control over the device that can negatively impact the user. 
Because this type of permission introduces potential risk, the system may not automatically grant it to the requesting application. 
For example, any dangerous permissions requested by an application may be displayed to the user and require confirmation before proceeding, or some other approach may be taken to avoid the user automatically allowing the use of such facilities.
"signature"    
A permission that the system grants only if the requesting application is signed with the same certificate as the application that declared the permission.
 If the certificates match, the system automatically grants the permission without notifying the user or asking for the user's explicit approval.
"signatureOrSystem"    
A permission that the system grants only to applications that are in the Android system image or that are signed with the same certificate as the application that declared the permission.
 Please avoid using this option, as the signature protection level should be sufficient for most needs and works regardless of exactly where applications are installed.
 The "signatureOrSystem" permission is used for certain special situations where multiple vendors have applications built into a system image and need to share specific features explicitly because they are being built together.

(2).requested permissions :请求权限
是应用所需权限的集合,包含其他权限:declared permissions ,install permissions ,runtime permissions. 

(3).install permissions :安装权限
Android 6.0之前的manifest里包含的所有权限声明都可以当做install permissions。
Android 6.0及以后的版本manifest里除了dangerous permissions即runtime permissions外则都属于install permissions。

安装时权限(Android 5.1 及更低版本):用户在安装或更新应用时,向应用授予危险权限。OEM/运营商可以在不通知用户的情况下,预先安装具有预授权的应用。

(4).runtime permissions  : 运行时权限
运行时权限(Android 6.0 及更高版本):用户在应用运行时向应用授予危险权限。
应用决定何时申请权限(例如,在应用启动或用户访问特定功能时申请权限)。但必须允许用户授予/拒绝授予应用访问特定权限组的权限。

4.用户可以在"Settings"->"Apps & notification"->"App info"->"Permissions"中查看具体应用的权限。
也可以在"Settings"->"Apps & notification"->"Permission manager"中查看所有权限情况。

5.查看data/system/packages.xml中的权限情况
如:查看packages.xml中packageinstaller的权限信息:

<package name="com.android.packageinstaller" codePath="/system/priv-app/PackageInstaller" nativeLibraryPath="/system/priv-app/PackageInstaller/lib" publicFlags="810040901" privateFlags="8" ft="11e8f7d4c00" it="11e8f7d4c00" ut="11e8f7d4c00" version="29" userId="10049" isOrphaned="true">
    <sigs count="1" schemeVersion="3">
        <cert index="1" />
    </sigs>
    <perms>
        <item name="android.permission.USE_RESERVED_DISK" granted="true" flags="0" />
        <item name="android.permission.INSTALL_PACKAGES" granted="true" flags="0" />
        <item name="android.permission.RECEIVE_BOOT_COMPLETED" granted="true" flags="0" />
        <item name="android.permission.INTERACT_ACROSS_USERS_FULL" granted="true" flags="0" />
        <item name="android.permission.PACKAGE_USAGE_STATS" granted="true" flags="0" />
        <item name="android.permission.SUBSTITUTE_NOTIFICATION_APP_NAME" granted="true" flags="0" />
        <item name="android.permission.READ_INSTALL_SESSIONS" granted="true" flags="0" />
        <item name="android.permission.MANAGE_USERS" granted="true" flags="0" />
        <item name="android.permission.HIDE_NON_SYSTEM_OVERLAY_WINDOWS" granted="true" flags="0" />
        <item name="android.permission.MANAGE_APP_OPS_MODES" granted="true" flags="0" />
        <item name="android.permission.UPDATE_APP_OPS_STATS" granted="true" flags="0" />
        <item name="android.permission.DELETE_PACKAGES" granted="true" flags="0" />
    </perms>
    <proper-signing-keyset identifier="1" />
</package>

 

 

 


 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/hanhan1016/article/details/105864367

智能推荐

分布式光纤传感器的全球与中国市场2022-2028年:技术、参与者、趋势、市场规模及占有率研究报告_预计2026年中国分布式传感器市场规模有多大-程序员宅基地

文章浏览阅读3.2k次。本文研究全球与中国市场分布式光纤传感器的发展现状及未来发展趋势,分别从生产和消费的角度分析分布式光纤传感器的主要生产地区、主要消费地区以及主要的生产商。重点分析全球与中国市场的主要厂商产品特点、产品规格、不同规格产品的价格、产量、产值及全球和中国市场主要生产商的市场份额。主要生产商包括:FISO TechnologiesBrugg KabelSensor HighwayOmnisensAFL GlobalQinetiQ GroupLockheed MartinOSENSA Innovati_预计2026年中国分布式传感器市场规模有多大

07_08 常用组合逻辑电路结构——为IC设计的延时估计铺垫_基4布斯算法代码-程序员宅基地

文章浏览阅读1.1k次,点赞2次,收藏12次。常用组合逻辑电路结构——为IC设计的延时估计铺垫学习目的:估计模块间的delay,确保写的代码的timing 综合能给到多少HZ,以满足需求!_基4布斯算法代码

OpenAI Manager助手(基于SpringBoot和Vue)_chatgpt网页版-程序员宅基地

文章浏览阅读3.3k次,点赞3次,收藏5次。OpenAI Manager助手(基于SpringBoot和Vue)_chatgpt网页版

关于美国计算机奥赛USACO,你想知道的都在这_usaco可以多次提交吗-程序员宅基地

文章浏览阅读2.2k次。USACO自1992年举办,到目前为止已经举办了27届,目的是为了帮助美国信息学国家队选拔IOI的队员,目前逐渐发展为全球热门的线上赛事,成为美国大学申请条件下,含金量相当高的官方竞赛。USACO的比赛成绩可以助力计算机专业留学,越来越多的学生进入了康奈尔,麻省理工,普林斯顿,哈佛和耶鲁等大学,这些同学的共同点是他们都参加了美国计算机科学竞赛(USACO),并且取得过非常好的成绩。适合参赛人群USACO适合国内在读学生有意向申请美国大学的或者想锻炼自己编程能力的同学,高三学生也可以参加12月的第_usaco可以多次提交吗

MySQL存储过程和自定义函数_mysql自定义函数和存储过程-程序员宅基地

文章浏览阅读394次。1.1 存储程序1.2 创建存储过程1.3 创建自定义函数1.3.1 示例1.4 自定义函数和存储过程的区别1.5 变量的使用1.6 定义条件和处理程序1.6.1 定义条件1.6.1.1 示例1.6.2 定义处理程序1.6.2.1 示例1.7 光标的使用1.7.1 声明光标1.7.2 打开光标1.7.3 使用光标1.7.4 关闭光标1.8 流程控制的使用1.8.1 IF语句1.8.2 CASE语句1.8.3 LOOP语句1.8.4 LEAVE语句1.8.5 ITERATE语句1.8.6 REPEAT语句。_mysql自定义函数和存储过程

半导体基础知识与PN结_本征半导体电流为0-程序员宅基地

文章浏览阅读188次。半导体二极管——集成电路最小组成单元。_本征半导体电流为0

随便推点

【Unity3d Shader】水面和岩浆效果_unity 岩浆shader-程序员宅基地

文章浏览阅读2.8k次,点赞3次,收藏18次。游戏水面特效实现方式太多。咱们这边介绍的是一最简单的UV动画(无顶点位移),整个mesh由4个顶点构成。实现了水面效果(左图),不动代码稍微修改下参数和贴图可以实现岩浆效果(右图)。有要思路是1,uv按时间去做正弦波移动2,在1的基础上加个凹凸图混合uv3,在1、2的基础上加个水流方向4,加上对雾效的支持,如没必要请自行删除雾效代码(把包含fog的几行代码删除)S..._unity 岩浆shader

广义线性模型——Logistic回归模型(1)_广义线性回归模型-程序员宅基地

文章浏览阅读5k次。广义线性模型是线性模型的扩展,它通过连接函数建立响应变量的数学期望值与线性组合的预测变量之间的关系。广义线性模型拟合的形式为:其中g(μY)是条件均值的函数(称为连接函数)。另外,你可放松Y为正态分布的假设,改为Y 服从指数分布族中的一种分布即可。设定好连接函数和概率分布后,便可以通过最大似然估计的多次迭代推导出各参数值。在大部分情况下,线性模型就可以通过一系列连续型或类别型预测变量来预测正态分布的响应变量的工作。但是,有时候我们要进行非正态因变量的分析,例如:(1)类别型.._广义线性回归模型

HTML+CSS大作业 环境网页设计与实现(垃圾分类) web前端开发技术 web课程设计 网页规划与设计_垃圾分类网页设计目标怎么写-程序员宅基地

文章浏览阅读69次。环境保护、 保护地球、 校园环保、垃圾分类、绿色家园、等网站的设计与制作。 总结了一些学生网页制作的经验:一般的网页需要融入以下知识点:div+css布局、浮动、定位、高级css、表格、表单及验证、js轮播图、音频 视频 Flash的应用、ul li、下拉导航栏、鼠标划过效果等知识点,网页的风格主题也很全面:如爱好、风景、校园、美食、动漫、游戏、咖啡、音乐、家乡、电影、名人、商城以及个人主页等主题,学生、新手可参考下方页面的布局和设计和HTML源码(有用点赞△) 一套A+的网_垃圾分类网页设计目标怎么写

C# .Net 发布后,把dll全部放在一个文件夹中,让软件目录更整洁_.net dll 全局目录-程序员宅基地

文章浏览阅读614次,点赞7次,收藏11次。之前找到一个修改 exe 中 DLL地址 的方法, 不太好使,虽然能正确启动, 但无法改变 exe 的工作目录,这就影响了.Net 中很多获取 exe 执行目录来拼接的地址 ( 相对路径 ),比如 wwwroot 和 代码中相对目录还有一些复制到目录的普通文件 等等,它们的地址都会指向原来 exe 的目录, 而不是自定义的 “lib” 目录,根本原因就是没有修改 exe 的工作目录这次来搞一个启动程序,把 .net 的所有东西都放在一个文件夹,在文件夹同级的目录制作一个 exe._.net dll 全局目录

BRIEF特征点描述算法_breif description calculation 特征点-程序员宅基地

文章浏览阅读1.5k次。本文为转载,原博客地址:http://blog.csdn.net/hujingshuang/article/details/46910259简介 BRIEF是2010年的一篇名为《BRIEF:Binary Robust Independent Elementary Features》的文章中提出,BRIEF是对已检测到的特征点进行描述,它是一种二进制编码的描述子,摈弃了利用区域灰度..._breif description calculation 特征点

房屋租赁管理系统的设计和实现,SpringBoot计算机毕业设计论文_基于spring boot的房屋租赁系统论文-程序员宅基地

文章浏览阅读4.1k次,点赞21次,收藏79次。本文是《基于SpringBoot的房屋租赁管理系统》的配套原创说明文档,可以给应届毕业生提供格式撰写参考,也可以给开发类似系统的朋友们提供功能业务设计思路。_基于spring boot的房屋租赁系统论文