Skip to content

App进程maps所有者和所属组被修改为root #260

@Res2013

Description

@Res2013

Koom版本:master分支最新代码
模块:Koom Native Leak模块
真机信息:小米12S和IQOO 10(两个机器系统都是Android13),两个手机均未root
复现步骤:运行Koom源码的koom-demo模块,在首页点击"TEST NATIVE LEAK",跳转到新页面后点击"START NATIVE LEAK MONITOR"
结果:adb shell进入shell环境后,ps查看demo的pid,然后cd /proc/{pid}/,最后ls -al查看maps和smaps等文件的所有者和所属组,结果都是root。
期望:调用LeakMonitor.INSTANCE.start()后,/proc/{pid}/maps文件所有者和所属组是用户级而非root级的。

Metadata

Metadata

Assignees

Labels

enhancementNew feature or request

Type

No type

Projects

No projects

Milestone

No milestone

Relationships

None yet

Development

No branches or pull requests

Issue actions