VirtualBox: Effective UID is not root

桌面上运行virtualbox出错:

The virtual machine ‘xp‘ has terminated unexpectedly during startup with exit code 1 (0x1).

Effective UID is not root(euid=1000 egid=482 uid=1000 gid=482)(rc=-10)

Please try reinstalling VirtualBox.

手动敲命令运行/usr/lib/virtual/VirtualBox的出错提示

VirtualBox: Error -10 in SUPR3HardenedMain!

VirtualBox: Effective UID is not root (euid=1000 egid=100 uid=1000 gid=100)

VirtualBox: Tip! It may help to reinstall VirtualBox.

重新安装virtualbox问题依旧, 查看其mode状态

ls -l /usr/lib/virtual/VirtualBox

-rwxr-x--- 1 root vboxusers   35368 4月  15 01:50 VirtualBox

上面这种mode是不对的,需要修改

sudo chmod 4711 /usr/lib/virtualbox/VirtualBox

再次查看

ls -l /usr/lib/virtualbox/VirtualBox

-rws--x--x 1 root vboxusers 35368 4月  15 01:50 /usr/lib/virtualbox/VirtualBox

时间: 2024-10-09 17:57:15

VirtualBox: Effective UID is not root的相关文章

VirtualBox: Effective UID is not root (euid=1000 egid=100 uid=1000 gid=100)

桌面上运行virtualbox出错: The virtual machine 'xp' has terminated unexpectedly during startup with exit code 1 (0x1). Effective UID is not root(euid=1000 egid=482 uid=1000 gid=482)(rc=-10) Please try reinstalling VirtualBox. 手动敲命令运行/usr/lib/virtual/VirtualB

sudo: effective uid is not 0, is sudo installed setuid root

当普通用户需要临时使用root权限的时候需要执行sudo命令,但是在执行sudo命令的时候需要使用root的权限去执行/usr/bin/sudo二进制文件. 如果报错出现sudo: effective uid is not 0, is sudo installed setuid root 证明/usr/bin/sudo文件没有设置s权限(用户在执行文件的时候,临时拥有文件所有者的权限.) 解决方法: chmod u+s /usr/bin/sudo 加上权限之后再查看文件 ll  /usr/bin

问题:sudo su: results -effective uid is not 0 is sudo installed setuid root

前段时间,新装的Centos运行sudo命令时出现的问题: sudo su: results -effective uid is not 0 is sudo installed setuid root 这是我在国外论坛上找到的解决办法 This another common problem for the new users for Linux. Anonymous change of permission of root or while experimenting we do run com

引导扇区的实现

第一次编写,参考别人的实现了下. 实验环境及工具 ubuntu 14.0 nasm 思路: 写一段汇编代码,输出 Hello, World 将该段代码写入软盘镜像的第一个扇区 安装virtualbox创建一个操作系统,从软盘镜像引导,查看结果 引导区代码 1 ;; BIOS会把512字节的引导扇区加载到 0000:7c00 处, 2 ;; 然后跳转到0000:7c00处,将控制权交给引导代码. 3 org 07c00h ;这一行告诉编译器,我们的代码将被加载到7c00处. 4 mov ax, c

Liunx UID and GID

一个文件都有一个所有者, 表示该文件是谁创建的. 同时, 该文件还有一个组编号, 表示该文件所属的组, 一般为文件所有者所属的组. 如果是一个可执行文件, 那么在执行时, 一般该文件只拥有调用该文件的用户具有的权限. 而setuid, setgid 可以来改变这种设置. setuid: 设置使文件在执行阶段具有文件所有者的权限. 典型的文件是 /usr/bin/passwd. 如果一般用户执行该文件, 则在执行过程中, 该文件可以获得root权限, 从而可以更改用户的密码. setgid: 该权

Linux 用户管理【UID和GID】

Linux 用户和用户组管理 Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统. 用户的账号一方面可以帮助系统管理员对使用系统的用户进行跟踪,并控制他们对系统资源的访问:另一方面也可以帮助用户组织文件,并为用户提供安全性保护. 每个用户账号都拥有一个惟一的用户名和各自的口令. 用户在登录时键入正确的用户名和口令后,就能够进入系统和自己的主目录. 实现用户账号的管理,要完成的工作主要有如下几个方面: 用户

从NDK在非Root手机上的调试原理探讨Android的安全机制(转载)

从NDK在非Root手机上的调试原理探讨Android的安全机制 最近都在忙着研究Android的安全攻防技术,好长一段时间没有写博客了,准备回归老本行中--Read the funcking android source code.这两天在看NDK文档的时候,看到一句话"Native debugging ... does not require root or privileged access, aslong as your application is debuggable".咦

Real and Effective IDs

[Real and Effective IDs] At the lowest level of the operating system, the kernel, users and groups aren't identified by names, but numbers. The kernel needs to be fast and robust, and data structures better be small, and moving around strings is anyt

从NDK在非Root手机上的调试原理探讨Android的安全机制

最近都在忙着研究Android的安全攻防技术,好长一段时间没有写博客了,准备回归老本行中--Read the funcking android source code.这两天在看NDK文档的时候,看到一句话"Native debugging ... does not require root or privileged access, aslong as your application is debuggable".咦,NDK调试不就是通过ptrace来实现调试的么?在非Root的手