Android 7.0以上のユーザー証明書のインポートの問題


キー:
私の数時間の振り回された後、私はやっと問題の所在を見つけた.さらに検討する前に、優れた2つの文章をお勧めします.これもこの問題を解決するための重要な情報です.
  • https://serializethoughts.com/2016/09/10/905/
  • https://android-developers.googleblog.com/2016/07/changes-to-trusted-certificate.html

  • Nougatから、Androidはユーザーに証明書をインストールするデフォルトの信頼行為を変更しました.これは、sdcardからBurpCAをインストールすると、アプリケーショントラフィックをブロックできないことを意味します.他に説明がない限り、アプリケーションはシステムレベルのCAのみを信頼します.
    ---------------------------------------------------------------------------copy from http://www.qingpingshan.com/rjbc/az/371473.html
    理由:
    Android 7.0以上のシステムは証明書のセキュリティポリシーを変更し、ユーザー証明書はブラウザのトラフィックをエージェントするためにしか使用できませんが、アプリケーションはこれらの証明書を信頼しません.【iosとAndroid<7.0のバージョンではこの問題はありません】
    ソリューション:
    1、root携帯電話は証明書をルート証明書目録の下に導入する
    2、低バージョンのアンドロイドシステムを取り替える
    操作フロー
    1、BurpCAのエクスポートと変換
    CA証明書をDER形式でエクスポートします.私はそれをcacertとして保存します.der
    DERをPEM形式の証明書に変換し、ファイル名をsubject_とします.hash_old値は.0で終わります.
    OpenSSLバージョン<1.0の場合、ファイル名はsubject_hash.
    Opensslを使用してDERをPEMに変換し、subject_を出力します.hash_oldファイルの名前を変更します.
      openssl x509 -inform DER -in cacert.der -out cacert.pem   openssl x509 -inform PEM -subject_hash_old -in cacert.pem |head -1   mv cacert.pem .0

    2、証明書をデバイスにコピーする
    証明書をコピーするにはadbを使用しますが、/systemファイルシステムにコピーする必要があるため、書き込み可能に再マウントする必要があります.rootユーザーとしてadb remountは非常に簡単です.
    http://entropyblog.com
        adb root  
        adb remount  
        adb push .0 /sdcard/

    adb shellに入り、ファイルを/system/etc/security/cacertsに移動し、ファイル権限を644に変更します.
        mv /sdcard/<cert>.0 /system/etc/security/cacerts/     chmod 644 /system/etc/security/cacerts/<cert>.0

    3、reboot再起動設備
    remount of/system failed:Read-only file問題:
    1.adb disable-verityが表示されます
    Verity disabled on/system Now reboot your device for settings to take effect 2.adb reboot再起動装置それからremoutは成功します.
    可能性のある状況:しかし、端末がadb disable-verityコマンドを認識できない場合があります.1つの可能性のある原因はadbバージョンが低すぎるためです.adb versionはバージョンを見て、最新に更新すればいいです.
     
    adb disable-verityが実行され、adb rebootが実行された後にremountが成功することしか知られていませんが、adb disable-verityは具体的に何をしましたか?adb disable-verityの解釈は、disable dm-verity checking on USERDEBUG buildsとは、dm-verityを使用してuserdebugバージョンを検証しないことを意味する.userdebugバージョンの一部のsystemパーティションはverityによって識別すると理解できる.
    したがって、上記のエラーは、一部のパーティションがシステムによって識別され、データ署名を検証する必要があるため、検証を無視すればよい.
    署名は主にdm-verityによって決定されるかどうかを検証する必要があるかを見ることができますが、それは何をしていますか?その役割とワークフローは移行できますhttp://blog.csdn.net/u011280717/article/details/51867673
     
    adbd cannot run as root in production buildsの問題
    携帯にはroot権限がありません
     
     
     
     
    小米Note adbデバッグを解決して設備を発見できない
    2015年05月06日14:59:53 yxq 408576080阅读数:14991标签:Androidusb更多
    個人分類:Android
     
    win 7コンピュータの上でアンドロイドの開発をして、adbの時小米noteはずっと設備を発見することができなくて、主にやはり駆動の問題で、解決の手順は以下の通りです:
     
    1.コンピュータに小米noteのドライバがインストールされていることを確認します.
    1.1小米アシスタントをダウンロードしてインストールし、住所をダウンロードする:http://www.pc6.com/softview/softview_88819.html
    1.2携帯電話をパソコンに接続する前に、携帯電話がデバッグモードをオンにしていないことを確認してください.そうしないと、小米アシスタントは設備を発見する方法があります.覚えておいてください.
    1.3コンピュータの上の小米の助手を開けて、USB線で携帯電話とコンピュータを接続して、駆動は自動的にインストールすることができます
     
    2.携帯電話のデバッグモードをオンにする
    1.1携帯電話の開発者モードを呼び出します.「設定」-「携帯電話について」をクリックし、MIUIバージョンの欄をすばやくクリックします.
    1.2携帯電話のデバッグモードをオンにする:前のステップが終わったら、ホームページに戻って、「設定」→「その他の詳細設定」→「開発者オプション」→「USBデバッグ」をクリックする.
    1.3 USBデバッグモードをオンにした後、enableポートも必要:携帯電話がパソコンに接続されていることを確認し、ダイヤルアップ画面で*#*#717717#*#*を入力し、toastが「Diag USB port enable」を提示することを見て、オンに成功したことを示す
     
     
    まだ効かない場合は、電源コードを持っているかどうかを確認してください...
     
    3.コンピュータコマンドウィンドウでadb kill-server、そしてadb start-server、最後にadb devices、デバイスが見えます~
     
    Androidはadbコマンドを使用すると、デバイスの状態がofflineであることに気づくことがあります.私の神よ、どうやってデバッグしますか.この問題を解決しなければならない.解決策は次のとおりです.以下の方法で、デバイスがデバッグモードにあることを確認してください.方法1:#adb kill-server#adb start-server#adb devicesを実行してデバイスがoffline状態にあるかどうかを確認します.もしそうであれば、方法2:デバイスを再起動し、電源を入れた後、実行:#adb devicesデバイスがofflineの場合、方法3の方法3を見てください.3:コンピュータを再起動しましょう.まだ使いにくいならgotoメソッド2.-----------------------------作者:weidawei 0609出典:CSDN原文:https://blog.csdn.net/weidawei0609/article/details/7206223本文は博主のオリジナルの文章で、転載して博文のリンクを添付してください!
     
     
    (あとでスクリーンショットを補う)
    転載先:https://www.cnblogs.com/Entr0py/p/9675061.html