iis服务器助手广告广告
返回顶部
首页 > 资讯 > 移动开发 >android10.0(Q) root MTK 6765 user版本打开root权限(adb root权限和 apk root权限)
  • 595
分享到

android10.0(Q) root MTK 6765 user版本打开root权限(adb root权限和 apk root权限)

mtkuseradbapkrootroot权限Android 2022-06-06 13:06:40 595人浏览 安东尼
摘要

前言 everybody,好久不见,我胡汉三又回来了,Android10.0 root 安排!!! 相比较 Android8.1、9.0 而言,

前言

everybody,好久不见,我胡汉三又回来了,Android10.0 root 安排!!!

相比较 Android8.1、9.0 而言,Q 版本 的 root变得相当麻烦,10.0 中引入了动态分区机制,可看这篇Android10 动态分区介绍,同样的要想完全 adb root,需要 fastboot 解,然后关闭 verity 才能 adb remount 成功。我尝试和之前一样修改 fstab.in.mt6765 中的 ro 和 rw 初始值,容易导致无法正常开机,在这耗费了很长时间,就暂时先跳过吧,apk root 是 ok的。如果你有更好的方法欢迎留言讨论。

一图胜千言 JNtqaj.png JNdwwD.png 修改方案

上面的图就不用我多说了吧,分别用了 ROOT检测工具、RE文件管理器测试,只要 root 成功都有明显的提示,

也可以用 airDroid 来远程控制测试是否成功 root。

总共修改 12 个文件,新增 3 个文件,一共 15 个

	modified:   build/make/core/main.mk
	modified:   device/mediatek/sepolicy/basic/non_plat/file_contexts
	modified:   device/mediateksample/k62v1_64_bsp/device.mk
	modified:   vendor/mediatek/proprietary/bootable/bootloader/preloader/custom/k62v1_64_bsp/k62v1_64_bsp.mk
	modified:   system/core/adb/Android.bp
	modified:   system/core/adb/daemon/main.cpp
	modified:   system/core/init/selinux.cpp
	modified:   system/core/libcutils/fs_config.cpp
	modified:   system/core/rootdir/init.rc
	modified:   system/sepolicy/Android.mk
	modified:   system/sepolicy/prebuilts/api/29.0/public/domain.te
	modified:   system/sepolicy/public/domain.te
	add device/mediatek/sepolicy/basic/non_plat/suproce.te
	add system/extras/su/su
	add system/extras/su/suproce.sh
1、让进程名称在 AS LoGCat 中可见,通过修改 ro.adb.secure 和 ro.secure

ps:这步不是必须的,目的只是在 logcat 中可见进程 pid 和包名,而且打开 USB 调试时默认授权,不再弹授权框

build/make/core/main.mk

 tags_to_install :=
 ifneq (,$(user_variant))
   # Target is secure in user builds.
-  ADDITioNAL_DEFAULT_PROPERTIES += ro.secure=1
+  # ADDITIONAL_DEFAULT_PROPERTIES += ro.secure=1
+  ADDITIONAL_DEFAULT_PROPERTIES += ro.secure=0
   ADDITIONAL_DEFAULT_PROPERTIES += security.perf_harden=1
   ifeq ($(user_variant),user)
-    ADDITIONAL_DEFAULT_PROPERTIES += ro.adb.secure=1
+    # ADDITIONAL_DEFAULT_PROPERTIES += ro.adb.secure=1
+    ADDITIONAL_DEFAULT_PROPERTIES += ro.adb.secure=0
   endif
   ifeq ($(user_variant),userdebug)
@@ -251,7 +253,7 @@ ifneq (,$(user_variant))
     tags_to_install += debug
   else
     # Disable debugging in plain user builds.
-    enable_target_debugging :=
+    # enable_target_debugging :=
   endif
   # Disallow mock locations by default for user builds
2、修改 SELinux权限为 Permissive

SELinux 常用状态有两个 Permissive 和 Enforcing,通过 adb shell getenforce 可查看当前所处模式
10.0 改到了 selinux.cpp 中

system/core/init/selinux.cpp

 bool IsEnforcing() {
+    return false;
     if (ALLOW_PERMISSIVE_SELINUX) {
         return StatusFromCmdline() == SELINUX_ENFORCING;
     }
3、关闭 DM-verity

vendor/mediatek/proprietary/bootable/bootloader/preloader/custom/k62v1_64_bsp/k62v1_64_bsp.mk

 TARGET=k62v1_64_bsp
 MTK_PLATFORM=MT6765
 MTK_SEC_CHIP_SUPPORT=yes
-MTK_SEC_USBDL=ATTR_SUSBDL_ONLY_ENABLE_ON_SCHIP
-MTK_SEC_BOOT=ATTR_SBOOT_ENABLE
+MTK_SEC_USBDL=ATTR_SUSBDL_DISABLE
+MTK_SEC_BOOT=ATTR_SBOOT_DISABLE
 MTK_SEC_MODEM_AUTH=no
 MTK_SEC_SECRO_AC_SUPPORT=yes
 # Platform
4、增加 su 相关,确保 apk root 权限

apk 获取 root 权限,需要内置 su 文件,参考之前 8.1 的做法,在 init.rc 中 boot_completed 时执行脚本

开机执行脚本的命令可直接加在 system/core/rootdir/init.rc

开机脚本执行是否成功,可通过 adb shell dmesg > dmesg.txt 抓取 init 的日志,搜索是否报错,或者缺少权限。

boot_completed 启动完成时,start suproce

system/core/rootdir/init.rc

     class_reset main
+service suproce  /system/bin/suproce.sh
+    class main
+    user root
+    group root
+    oneshot
+    seclabel u:object_r:suproce_exec:s0
+
+
 on property:sys.boot_completed=1
+    start suproce
     bootchart stop

system/extras/su/suproce.sh

#!/system/bin/sh
mount -o rw,remount /system
chmod 06755 su
su --daemon
echo "su daemon done."

device/mediatek/sepolicy/basic/non_plat/file_contexts

 #hidl process merging
 /(system\/vendor|vendor)/bin/hw/merged_hal_service          u:object_r:merged_hal_service_exec:s0
+
+#suproce
+/system/bin/suproce.sh          u:object_r:suproce_exec:s0

此处写法有变动,suproce.te 中要加 system_file_type,不然编译时报错

out/target/product/k62v1_64_bsp/obj/ETC/sepolicy_tests_intermediates/sepolicy_tests )"
The following types on /system/ must be associated with the "system_file_type" attribute: suproce_exec
checkpolicy:  error(s) encountered while parsing configuration

device/mediatek/sepolicy/basic/non_plat/suproce.te

type suproce, coredomain;
#type suproce_exec, exec_type, vendor_file_type, file_type;
type  suproce_exec, exec_type, file_type, system_file_type;
# permissive suproce;
# allow shell suproce_exec:file { read open getattr execute };
init_daemon_domain(suproce);

改完后继续编译,再次出现新错误,user 版本不允许 permissive domains

[ 19% 1135/5824] build out/target/product/k62v1_64_bsp/obj/ETC/sepolicy.recovery_intermediates/sepolicy
FAILED: out/target/product/k62v1_64_bsp/obj/ETC/sepolicy.recovery_intermediates/sepolicy
/bin/bash -c "(ASAN_OPTIONS=detect_leaks=0 out/host/linux-x86/bin/checkpolicy -M -c 		30 -o out/target/product/k62v1_64_bsp/obj/ETC/sepolicy.recovery_intermediates/sepolicy.tmp out/target/product/k62v1_64_bsp/obj/ETC/sepolicy.recovery_intermediates/sepolicy.recovery.conf ) && (out/host/linux-x86/bin/sepolicy-analyze out/target/product/k62v1_64_bsp/obj/ETC/sepolicy.recovery_intermediates/sepolicy.tmp permissive > out/target/product/k62v1_64_bsp/obj/ETC/sepolicy.recovery_intermediates/sepolicy.permissivedomains ) && (if [ \"user\" = \"user\" -a -s out/target/product/k62v1_64_bsp/obj/ETC/sepolicy.recovery_intermediates/sepolicy.permissivedomains ]; then 		echo \"==========\" 1>&2; 		echo \"ERROR: permissive domains not allowed in user builds\" 1>&2; 		echo \"List of invalid domains:\" 1>&2; 		cat out/target/product/k62v1_64_bsp/obj/ETC/sepolicy.recovery_intermediates/sepolicy.permissivedomains 1>&2; 		exit 1; 		fi ) && (mv out/target/product/k62v1_64_bsp/obj/ETC/sepolicy.recovery_intermediates/sepolicy.tmp out/target/product/k62v1_64_bsp/obj/ETC/sepolicy.recovery_intermediates/sepolicy )"
device/mediatek/sepolicy/bsp/plat_private/untrusted_app_all.te:7:WARNING 'unrecognized character' at token '' on line 53889:
# Purpose: Make app can get phoneEx

注释下面文件中的 exit 1

system/sepolicy/Android.mk

@@ -518,7 +518,7 @@ $(LOCAL_BUILT_MODULE): $(HOST_OUT_EXECUTABLES)/secilc $(HOST_OUT_EXECUTABLES)/se
                echo "ERROR: permissive domains not allowed in user builds" 1>&2; \
                echo "List of invalid domains:" 1>&2; \
                cat $@.permissivedomains 1>&2; \
-               exit 1; \
+               # exit 1; \
                fi
        $(hide) mv $@.tmp $@
@@ -562,7 +562,7 @@ $(LOCAL_BUILT_MODULE): $(sepolicy.recovery.conf) $(HOST_OUT_EXECUTABLES)/checkpo
                echo "ERROR: permissive domains not allowed in user builds" 1>&2; \
                echo "List of invalid domains:" 1>&2; \
                cat $@.permissivedomains 1>&2; \
-               exit 1; \
+               # exit 1; \
                fi
        $(hide) mv $@.tmp $@

再重新编译,又报错,卧底马,什么情况, 在 system\sepolicy\public\domain.te 中 335 行进行了权限检查

libsepol.report_assertion_extended_permissions: neverallowxperm on line 335 of system/sepolicy/public/domain.te (or line 11735 of policy.conf) violated by allow aee_aed suproce_exec:file { ioctl };
libsepol.report_assertion_extended_permissions: neverallowxperm on line 335 of system/sepolicy/public/domain.te (or line 11735 of policy.conf) violated by allow crash_dump suproce_exec:file { ioctl };
libsepol.check_assertions: 2 neverallow failures occurred
Error while expanding policy
libsepol.report_assertion_extended_permissions: neverallowxperm on line 335 of system/sepolicy/public/domain.te (or line 11642 of policy.conf) violated by allow aee_aed suproce_exec:file { ioctl };
libsepol.report_assertion_extended_permissions: neverallowxperm on line 335 of system/sepolicy/public/domain.te (or line 11642 of policy.conf) violated by allow crash_dump suproce_exec:file { ioctl };
libsepol.check_assertions: 2 neverallow failures occurred
Error while expanding policy

system\sepolicy\public\domain.te
system/sepolicy/prebuilts/api/29.0/public/domain.te

# All ioctls on file-like objects (except chr_file and blk_file) and
# Sockets must be restricted to a whitelist.
# neverallowxperm * *:{ dir notdevfile_class_set socket_class_set blk_file } ioctl { 0 };

直接将 neverallowxperm * *:{ dir notdevfile_class_set socket_class_set blk_file } ioctl { 0 }; 这行注释就行,不过需要两个文件都注释,

开始按照忽略原则将 aee_aed、crash_dump 通过 - 的方式修改,又报其它错误(宝宝心里苦啊)

*neverallowxperm { * -aee_aed -crash_dump } :{ dir notdevfile_class_set socket_class_set blk_file } ioctl { 0 }; 这样行不通

拷贝 su 文件和开机脚本 suproce.sh 到 system/bin 目录下
device/mediateksample/k62v1_64_bsp/device.mk

@@ -19,6 +19,11 @@ PRODUCT_COPY_FILES += $(LOCAL_PATH)/sbk-kpd.kl:system/usr/keylayout/sbk-kpd.kl:m
                       $(LOCAL_PATH)/sbk-kpd.kcm:system/usr/keychars/sbk-kpd.kcm:mtk
 endif
+PRODUCT_COPY_FILES += \
+       system/extras/su/su:system/bin/su \
+       system/extras/su/suproce.sh:system/bin/suproce.sh
+

给 su 文件增加权限

system/core/libcutils/fs_config.cpp

@@ -166,7 +168,9 @@ static const struct fs_path_config android_files[] = {
     // the following two files are INTENTIONALLY set-uid, but they
     // are NOT included on user builds.
     { 06755, AID_ROOT,      AID_ROOT,      0, "system/xbin/procmem" },
-    { 04750, AID_ROOT,      AID_SHELL,     0, "system/xbin/su" },
+    { 06755, AID_ROOT,      AID_SHELL,     0, "system/bin/su" },
     // the following files have enhanced capabilities and ARE included
     // in user builds.
5、解锁 fastboot,并关闭 verity 按需操作

system/core/adb/Android.bp

@@ -76,7 +76,15 @@ cc_defaults {
     name: "adbd_defaults",
     defaults: ["adb_defaults"],
-    cflags: ["-UADB_HOST", "-DADB_HOST=0"],
+    //cflags: ["-UADB_HOST", "-DADB_HOST=0"],
+    cflags: [
+        "-UADB_HOST",
+        "-DADB_HOST=0",
+        "-UALLOW_ADBD_ROOT",
+        "-DALLOW_ADBD_ROOT=1",
+        "-DALLOW_ADBD_DISABLE_VERITY",
+        "-DALLOW_ADBD_NO_AUTH",
+    ],
     product_variables: {
         debuggable: {
             cflags: [

system/core/adb/daemon/main.cpp

@@ -63,12 +63,13 @@ static inline bool is_device_unlocked() {
 }
 static bool should_drop_capabilities_bounding_set() {
-    if (ALLOW_ADBD_ROOT || is_device_unlocked()) {
+    
+    return false;
 }
 static bool should_drop_privileges() {

解锁时可能音量上键不生效,那需要进行对调

vendor/mediatek/proprietary/bootable/bootloader/lk/app/mt_boot/sec_unlock.c

        unlock_warranty();
        while (1) {
-               if (mtk_detect_key(MT65XX_MENU_SELECT_KEY)) { //VOL_UP
+               //if (mtk_detect_key(MT65XX_MENU_SELECT_KEY)) { //VOL_UP
+               if (mtk_detect_key(MT65XX_MENU_OK_KEY)) { //VOL_DOWN
                        fastboot_info("Start unlock flow\n");
                        //Invoke security check after confirming "yes" by user
                        ret = fastboot_get_unlock_perm(&unlock_allowed);
@@ -374,7 +375,8 @@ void fastboot_oem_unlock(const char *arg, void *data, unsigned sz)
                                fastboot_okay("");
                        }
                        break;
-               } else if (mtk_detect_key(MT65XX_MENU_OK_KEY)) { //VOL_DOWN
+               //} else if (mtk_detect_key(MT65XX_MENU_OK_KEY)) { //VOL_DOWN
+               } else if (mtk_detect_key(MT65XX_MENU_SELECT_KEY)) { //VOL_UP
                        video_printf("return to fastboot in 3s\n");
                        mdelay(3000);
                        fastboot_boot_menu();

去除 oem 解锁后每次开机提示 Your device has been unlocked and can’t be trusted 警告字眼

vendor/mediatek/proprietary/bootable/bootloader/lk/platform/common/boot/vboot_state.c

@@ -133,9 +133,10 @@ int orange_state_warning(void)
        video_clean_screen();
        video_set_cursor(video_get_rows() / 2, 0);
-       video_printf(title_msg);
-       video_printf("Your device has been unlocked and can't be trusted\n");
-       video_printf("Your device will boot in 5 seconds\n");
+       //20191206  annotaion 
+       // video_printf(title_msg);
+       // video_printf("Your device has been unlocked and can't be trusted\n");
+       // video_printf("Your device will boot in 5 seconds\n");
        mtk_wdt_restart();
        mdelay(5000);
        mtk_wdt_restart();

编译成功重新烧写,按照 解锁方法

获取 adb root 权限, user 版本目前还不能 remount 成功, userdebug 版本可成功 remount,

后续 user 版本 adb 成功后会持续更新,以下是操作比对

=user==========
C:>adb root

C:>adb remount
/system/bin/remount exited with status 2
remount failed

C:>adb disable-verity
Device is locked. Please unlock the device first

C:>adb reboot bootloader

C:>fastboot flashing unlock

(bootloader) Start unlock flow

OKAY [ 12.394s]
finished. total time: 12.398s

C:>fastboot reboot
rebooting…

finished. total time: 0.003s

C:>adb root

C:>adb disable-verity
Successfully disabled verity
Now reboot your device for settings to take effect

C:>adb reboot

C:>adb root

C:>adb remount
/system/bin/remount exited with status 2
remount failed

=userdebug==========

C:>adb root

C:>adb remount
E Skipping /system
E Skipping /vendor
E Skipping /product
W No partitions to remount
/system/bin/remount exited with status 7
remount failed

C:>adb disable-verity
Device is locked. Please unlock the device first

C:>adb reboot bootloader

C:>fastboot flashing unlock

(bootloader) Start unlock flow

OKAY [ 12.394s]
finished. total time: 12.398s

C:>fastboot reboot
rebooting…

finished. total time: 0.003s

C:>adb root

C:>adb disable-verity
Successfully disabled verity
Now reboot your device for settings to take effect

C:>adb reboot

C:>adb root

C:>adb remount
remount succeeded

su 和 apk下载


作者:cczhengv


--结束END--

本文标题: android10.0(Q) root MTK 6765 user版本打开root权限(adb root权限和 apk root权限)

本文链接: https://www.lsjlt.com/news/29599.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • mac开启root权限,mac root权限
    mac电脑如何用最高权限打开应用? 最高权限是root权限,这个设置上有点复杂 root权限即系统权限,开启root账户的方法如下: 选取苹果菜单 () “系统偏好设置”,然后点按“用户与群组”(或“帐户”)。 点按 下面的&#x...
    99+
    2023-10-07
    macos unix 数据库 Powered by 金山文档
  • oppo在哪root权限,oppo手机的root权限在哪开启
    OPPO手机怎么获取root权限 1、首先,打开手机上的应用商店。 2、在搜索栏输入“root”关键字,任意选择一款适合软件的进行下载。 3、打开你刚刚下载的root工具,并点击“一键获取root权限”按钮,以实现对手机获取root权...
    99+
    2023-08-31
    数据库 服务器 linux Powered by 金山文档
  • ubuntu如何开启root权限和禁用root帐号
    这篇文章主要介绍ubuntu如何开启root权限和禁用root帐号,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!新安装的ubuntu默认不能使用root,需要我们手动开启在终端中输入:sudo passwd...
    99+
    2023-06-13
  • Android 11编译第三弹 ADB开启ROOT权限
    一、为什么需要adb root权限 问题:Relese版本,默认adb访问会降级到shell权限,一些敏感操作不能进行,远程调试比较麻烦。且Release版本没有su模块,不能切换Root用户。 开启adb调试以后,默认进入adb是syst...
    99+
    2023-10-05
    android adb
  • VMware获取root权限及开启root账户的办法
    1、使用 su 切换至root账户 打开Linux虚拟机, 可以看到刚开始是普通用户user登录,当你像切换回root用户,你可以敲 su 然后回车,要求输入密码、输入密码后回车就进入了root用户.  root用户切换到普通用户,输入e...
    99+
    2023-09-05
    linux 运维 服务器
  • Ubuntu怎么开启root用户权限
    在Ubuntu中,默认情况下是禁用root用户的登录,而是使用sudo命令来获取root权限。如果你想要开启root用户权限,可以按...
    99+
    2023-10-26
    Ubuntu
  • 阿里云服务器root权限在哪打开
    一、获取root权限的基本步骤 首先需要登录阿里云服务器,然后使用命令“sudo su -s username/”来获取root权限。 然后在终端中输入“sudo su -s --username/”,回车,进入到阿里云的管理界面。 在...
    99+
    2023-10-28
    阿里 权限 服务器
  • ubuntu 开放root用户的SSH访问权限
    $ sudo apt-get install -y openssh-server$ sudo su - root# passwdNew&nb...
    99+
    2023-06-05
  • 阿里云服务器root权限怎么开启
    一、开通访问限制 在使用云服务器时,我们需要设置访问的限制。比如,我们可以限制每个账户的可用内存和CPU资源,或者限制某些应用程序的访问权限。这样,我们就可以限制云服务器的资源使用,避免一些不必要的问题。 二、设置超时时间 为了避免系统资...
    99+
    2023-10-27
    阿里 权限 服务器
  • 阿里云服务器root权限怎么开通
    首先需要准备好必要的身份信息,包括用户名、密码和身份验证信息。 在阿里云服务器的管理界面中,找到“设置”选项,点击进入。在设置界面中,找到“用户账户”选项,点击进入。在用户账户界面中,找到“登录”选项,点击进入。 接着需要输入阿里云服务器...
    99+
    2023-10-27
    阿里 权限 服务器
  • MySQL中怎么开启root远程访问权限
    这篇文章将为大家详细讲解有关MySQL中怎么开启root远程访问权限,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。MySQL开启root远程访问权限&nbs...
    99+
    2024-04-02
  • 阿里云服务器怎么开启root权限
    阿里云服务器通常都是用来搭建网站的,而网站的安全性和稳定性对于网站的正常运行具有至关重要的作用。开启root权限有助于保护服务器内的数据安全,包括保护服务器的硬件和网络配置、防止未经授权的访问和数据泄漏等。 以下是阿里云服务器的root权...
    99+
    2023-10-26
    阿里 权限 服务器
  • Android免Root执行脚本,无Root可以修改权限的目录 :/data/local/tmp
    在Android中,访问data目录是需要root权限,但是有个例外那就是/data/local/tmp目录,这个目录通过使用ADB来打开就会拥有读写权限! 注意: (1)这个目录不能一级一级的打开,需要通过cd  /data/local/...
    99+
    2023-09-11
    android adb
  • 如何开启小米Max 3的ROOT超级权限
    小米Max 3通过什么方法获取了Root权限?我们知道,Android机器有Root权限,如果手机获取了root相关权限,能够实现更强的功能,举个例子,我们部门的营销部门,使用个别营销工具都需要在Root权限下执行,如果手机没能获的root...
    99+
    2023-01-31
    小米 权限 Max
  • 阿里云服务器root权限怎么开启的
    首先,在使用云服务器时,必须确保服务器上的所有操作系统都是最新版本的。如果您的操作系统已经过时,最好进行升级或备份。如果您没有最新版本的操作系统,可以通过安装虚拟机或者镜像来获得最新版本的系统。 其次,为了获得更多的计算资源和存储空间,您...
    99+
    2023-10-28
    阿里 权限 服务器
  • Ubuntu开启root用户权限的方法是什么
    在Ubuntu中,默认情况下是禁用root用户的,但可以通过以下方法开启root用户权限: 使用sudo命令:sudo命令可以临...
    99+
    2023-10-23
    Ubuntu
  • 如何开启亚马逊云服务器的root权限
    1. 登录到亚马逊云服务器 首先,你需要登录到你的亚马逊云服务器。你可以使用 SSH 客户端连接到服务器,或者通过亚马逊云控制台的实例页面使用浏览器连接。 2. 切换到root用户 默认情况下,亚马逊云服务器使用一个具有管理员权限的用户来...
    99+
    2023-10-27
    亚马逊 权限 服务器
  • 阿里云服务器root权限怎么开启不了
    首先,用户需要确保自己的操作系统是Windows系统。如果用户使用的是Linux系统,则需要使用root权限来控制Linux系统上的文件权限。在Windows系统中,可以使用以下命令来启用root权限: 运行“chmod +x lamm...
    99+
    2023-10-27
    阿里 权限 服务器
  • 阿里云服务器怎么开启root权限功能
    阿里云服务器是一款由阿里巴巴集团研发的云服务器产品,可以通过以下方式开启root权限功能: 安装阿里云服务器系统软件并登录:首先,需要在本地电脑上安装阿里云服务器系统软件,例如Apache Cloud Server。在安装完成后,进入控...
    99+
    2023-10-27
    阿里 权限 功能
  • Centos系统桌面版获取临时root权限的方法
    这篇文章主要介绍“Centos系统桌面版获取临时root权限的方法”,在日常操作中,相信很多人在Centos系统桌面版获取临时root权限的方法问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Centos系统桌...
    99+
    2023-06-10
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作