Baidu Root (руска версия). На android при инсталиране на приложения и игри се появява съобщение, че инсталирането от неизвестни източници е блокирано на устройството Приложението съдържа код за заобикаляне на защитата на android

Руутването на Android, без да използвате компютър и да се налага да използвате трудни за научаване софтуерни инструменти, е доста достъпна възможност. В тази статия ще ви покажем как да получите права на суперпотребител само за две прости стъпкис помощта на приложението Framaroot за Android.

Основното предимство на описания метод за получаване на root права, на първо място, е неговата простота, както и краткото време, през което може да се извърши този процес. Следваме инструкциите, но първо важно предупреждение.

важно! Описаните по-долу манипулации носят определени рискове! Всяко действие, включително изпълнението на инструкциите по-долу, потребителят извършва на собствена отговорност и риск. Администрацията на ресурса не носи отговорност за възможни негативни последици.

Приложението Framarut след изтегляне или копиране в паметта на устройството или картата с памет е съвсем обикновен apk файл. Инсталацията не изисква специални стъпки, всичко е стандартно.

Стъпка 2 Получаване на root права

Подобно на инсталацията, получаването на root права с Framaroot не изисква много стъпки. Просто правим следното.


Ето един от най-добрите решенияпри получаване Root правана смартфони и таблети без използване на компютър. Днес с тази програма получих Root права на моя тестов смарт Samsung Galaxy Nexus и китайски таблет Freelander. Едно от предимствата на тази конкретна версия на програмата от китайски разработчици е, че интерфейсът на програмата е напълно преведен на руски език. Прочетете инструкциите по-долу как да получите root права.

Моята видео инструкция получаване на Rootправа чрез Baidu Root

1. Изтеглете приложението Baidu Root: и го инсталирайте на вашето устройство.
(Внимание!!!Когато инсталирате кофата, можете да напишете, че приложението " Съдържа код за заобикаляне на сигурността на Android". Поставете отметка в квадратчето и щракнете върху " инсталирайте все пак"). Полето за инсталиране, стартирайте програмата и вижте споразумението от автора нататък Китайски. Натискаме бутона Приемикакто е показано по-долу.

2. Ако сте свързани към интернет в момента и програмата е намерила актуализирана версия на своя сървър, тогава ще бъдете подканени да актуализирате версията на програмата до текущата. Бих постъпил така. Дотук натиснат Откази се опитах да получа root [и ако root не беше получен, тогава щях да рестартирам програмата отново и да я актуализирам, след което отново щях да опитам да получа root. (По-долу ще очертая същата схема само с родния китайски интерфейс на програмата, за да разберете как да продължите, ако всичко е на китайски.)].

3. Сега натиснете бутона " Вземете root„И чакаме програмата да свърши работа. На моя nexus работи около 1 минута, на таблета freelander малко повече.

Готово. Виждаме, че правата на root са получени.

И сега, както обещах по-горе, ще изложа не голямо ръководство за получаване на същите права на Root, но с очакването, че интерфейсът Програми Baidu Root е изцяло на китайски.

1. Полето за инсталиране, стартирайте програмата и вижте споразумението от автора на китайски. Кликнете десен бутоноградени на снимката по-долу.

2. Ако сте свързани към интернет в момента и програмата е намерила актуализирана версия на своя сървър, тогава ще бъдете подканени да актуализирате версията на програмата до текущата. За да актуализирате версията, натиснете десния бутон, за да не актуализирате - наляво. Обикновено китайският интерфейс вече е след актуализацията.

3. Сега щракнете на синия бутон(оградил съм го на снимката) и изчакайте програмата да приключи.

Запознахме ви с поредица от статии, които ясно показаха колко лесни са всъщност приложенията за Android. Дори не се нуждаете от дизасемблер за това, достатъчно е само повърхностно познаване на Java и езика Smali. Ето защо, ако приложението ви е достатъчно популярно, знайте, че ще бъде откраднато и активирано чрез прости манипулации. платени функции. И ако решите да го монетизирате с реклама, той ще бъде изключен.

Защитата на приложение е трудна, но възможна. Първо, струва си откажете модела на разпространение Pro/Lite. Приложението е много лесно да се изтегли от смартфон, така че ще бъде достатъчно крадецът да купи приложението веднъж и след това то може да се разпространява както е. На второ място, трябва да се грижите за защита срещу обратен код. Декомпилирането на Java код е лесен въпрос и промяната на двоичния код не изисква никакви специални умения или инструменти. Трето, трябва да сте сигурни, че дори и в случай на успешно хакване, приложението просто не работи. Тогава кракерът ще трябва да реши два проблема наведнъж: да кракне приложението и да накара кракната версия да работи.

Така че изоставяме Pro версията и започваме битката.

Скриване и обфусциране на код

Най-добрият начин да защитите кода на приложението от обрат е замъгляване, с други думи - замъгляване на байт кода, така че да е непоносимо трудно за обратния да го разбере. Има няколко инструмента, които могат да направят това. Най-простият, но все пак ефективен е в Android Studio. Това ProGuard.

За да го активирате, просто добавете реда minifyEnabled true към секцията android → buildTypes → release на файла build.gradle:

android ( ... buildTypes ( release ( minifyEnabled true ) ... ) )

android(

. . .

buildTypes(

освобождаване (

minifyEnabled вярно

. . .

След това Android Studio ще започне да предава всички компилации на "release" през ProGuard. В резултат на това приложението ще стане по-компактно (благодарение на премахването на неизползван код), а също така ще получи известно ниво на защита срещу обрат. „Някои“ в смисъл, че ProGuard ще замени имената на всички вътрешни класове, методи и полета с комбинации от една или две букви. Това наистина ще направи много по-трудно разбирането на декомпилирания/разглобения код.


Следваща стъпка - криптиране на низове. Това е особено полезно, ако съхранявате чувствителни данни в приложението: идентификатори, ключове, крайни точки на REST API. Всичко това ще помогне на атакуващия да навигира във вашия код или да изолира важна информация от него.

Низовете могат да бъдат криптирани различни начини, например с помощта на инструментите Stringer или DexGuard. Предимство: Напълно автоматизирана модификация на съществуващ код за прилагане на криптиране на низове. Недостатък: Цена, достъпна за компании, но твърде висока за независим разработчик.

Затова ще се опитаме да се справим сами. В най-простия случай криптирането на низове с помощта на Java се извършва по следния начин:

публичен статичен байт encryptString(String съобщение, SecretKey secret) хвърля изключение ( шифър шифър= нула; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, секрет); връща cipher.doFinal(message.getBytes("UTF-8")); )

публичен статичен байт encryptString (String съобщение, SecretKey secret) хвърля изключение (

Cipher cipher = нула;

cipher .init (Cipher .ENCRYPT_MODE, секретен) ;

шифър за връщане .doFinal (съобщение .getBytes ("UTF-8") );

А дешифрирането е:

публичен статичен низ decryptString(byte cipherText, SecretKey secret) хвърля изключение ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.DECRYPT_MODE, secret); връща нов низ (cipher) .doFinal(cipherText), "UTF-8"); )

public static String decryptString (byte cipherText, SecretKey secret) хвърля изключение (

Cipher cipher = нула;

cipher = Cipher .getInstance("AES/ECB/PKCS5Padding" ) ;

cipher .init (Cipher .DECRYPT_MODE, секретен) ;

върне нов низ (cipher .doFinal (cipherText), "UTF-8");

Един ред е достатъчен за генериране на ключа:

public static SecretKey generateKey(String password) хвърля изключение ( return secret = new SecretKeySpec(password.getBytes(), "AES"); )

публичен статичен SecretKey generateKey (низ парола) хвърля изключение (

return secret = new SecretKeySpec (парола .getBytes (), "AES");

Идеята е да напишете просто настолно/мобилно приложение на Java, което ще приема всичките ви низове като вход и ще произвежда техните криптирани версии като изход. След това вмъквате тези низове в основното приложение вместо оригиналните и на местата, където се осъществява достъп до тях, извиквате функцията decryptString().

В резултат на това нападателят просто няма да може да види криптираните низове чрез декомпилиране на приложението. Но, разбира се, той ще може да напише най-простия декриптор въз основа на декомпилирания код на вашия енкодер. С други думи, това не е панацея, но криптирането на низове ще добави друго ниво на сложност.

Можете да отидете дори по-далеч и да използвате един от инструментите цялостна защитаПриложения за Android като AppSolid. Отново е скъпо, но ви позволява да шифровате цялото приложение. Това наистина може да изплаши много реверси, но има редица инструменти, включително платения Java декомпилатор JEB, който може автоматично да премахне такава защита.

Можете също да опитате да разделите приложението си на много малки модули, както писах в статията Писане на модулни приложения за Android. Само по себе си това не е метод за защита и едва ли ще попречи на работата на реверса. Но ще се счупи различни автоматизирани системикракване на приложения. Те просто няма да могат да разберат къде да търсят кода в модула.

И последното нещо: необходимо е да се премахнат (коментират) всички повиквания към регистратора от кода, т.е. всички повиквания към Log.d(), Log.v() и т.н. В противен случай нападателят ще може да използва тази информация, за да разбере логиката на приложението.

Срив на хакнато приложение

Добре, развалихме малко живота на реверса. Време е да го направим отново! Но как да разберете дали дадено приложение е хакнато? По-точно как може да разбере сама? В крайна сметка понятията „хакнат“ и „не хакнат“ съществуват само в главите ни с вас, тоест това са понятия от достатъчно висок порядък, които не могат да бъдат описани алгоритмично.

Така е, но не е така. Факт е, че вътре в APK файла има набор от метаданни, които съхраняват контролните суми на абсолютно всички файлове в пакета, а самите метаданни са подписани с ключа на разработчика. Ако модифицирате приложението и го опаковате отново, метаданните на пакета ще се променят и пакетът ще трябва да бъде подписан отново. И тъй като реверсорът няма вашия ключ за разработчици и не може да го има, той използва или произволно генериран, или така наречения тестов ключ.

Самият Android лесно ще преглътне такова приложение (той не поддържа база данни с всички цифрови подписи на всички възможни Android разработчици), но ние имаме собствена цифров подписи ние можем да го проверим!

Проверка на цифровия подпис

Всъщност методът е доста прост. Трябва да вмъкнете код в приложението, който ще получи хеша на текущия ключ за цифров подпис на пакета и ще го сравни с предишния записан. Съвпадение - приложението не е преопаковано (и хакнато), не - алармирайте.

За да започнете, поставете следната част от кода в приложението си (колкото по-дълбоко го скриете, толкова по-добре):

public static String getSignature(Context context) ( String apkSignature = null; опитайте ( PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); for (Signature signature: packageInfo.signatures) ( MessageDigest md = MessageDigest.getInstance("SHA"); md.update(signature.toByteArray()); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT); Log.e("DEBUG", "SIGNATURE: " + apkSignature); ) ) catch (Изключение e) () return apkSignature; )

публичен статичен низ getSignature (контекст контекст) (

String apkSignature = null;

опитвам(

PackageInfo packageInfo = контекст .getPackageManager() .getPackageInfo(

контекст .getPackageName(),

PackageManager .GET_SIGNATURES

за (Подпис: packageInfo .signatures) (

MessageDigest md = MessageDigest .getInstance("SHA" ) ;

md .update (подпис .toByteArray () );

apkSignature = Base64 .encodeToString (md .digest () , Base64 .DEFAULT ) ;

Log .e ("DEBUG" , "SIGNATURE: " + apkSignature ) ;

) catch (Изключение e ) ( )

връщане apkSignature;

Съберете, стартирайте приложението и вижте дневника за изпълнение. Там ще видите реда ПОДПИС: 478uEnKQV+fMQT8Dy4AKvHkYibo=. Това е хешът. Тя трябва не само да бъде запомнена, но и поставена в кода на приложението като константа, например под името SIGNATURE. Сега премахнете реда Log.e... от кода и добавете следния метод:

public static boolean checkSignature(Context context) ( return SIGNATURE.equals(getSignature(context)); )

public static boolean checkSignature (Context context) (

връща ПОДПИС .equals (getSignature (контекст) );

Той просто ще провери съхранения хеш с хеша на ключа, който в този моментзаявлението е подписано. Функцията връща true, ако цифровият подпис е ваш (приложението не е преустроено) и false, ако е променено. Какво да направите във втория случай зависи от вас. Можете просто да прекратите приложението с os.exit(0) или да го „пуснете“, например като извикате метод на неинициализиран обект или получите достъп до несъществуваща стойност на масив.

Но помнете: нападателят може просто да изреже вашия код за потвърждение на цифровия подпис и той никога няма да работи (това важи и за кода по-долу). Затова го скрийте на неочевидно място и криптирайте хеша на оригиналния ключ, както е показано по-горе.


Проверка на инсталационния източник

Друг метод за защита е да разберете откъде е инсталирано приложението. Тук логиката е проста: ако източникът на инсталация е Play Store, тогава всичко е наред, това е оригиналното разопаковано приложение. Ако не - warez изтеглен от форума и инсталиран от карта с памет или от "черния пазар".

Можете да разберете откъде е инсталирано приложението в един ред, а самата функция, която прави това, може да изглежда така:

public static boolean checkInstaller(Context context) ( final String installer = context.getPackageManager().getInstallerPackageName(context.getPackageName()); return installer != null && installer.startsWith("com.android.vending"); )

публичен статичен булев checkInstaller (Контекст контекст) (

final String installer = context .getPackageManager () .getInstallerPackageName (context .getPackageName () ) ;

върне инсталатора != null & & & & инсталатор .startsWith("com.android.vending" ) ;

Както обикновено: вярно - всичко е наред, невярно - Хюстън, имаме проблеми.

Определете емулатор

Някои методи за обръщане на приложения изискват използването на емулатор. Следователно би било полезно да добавите код към приложението, който проверява дали работи във виртуална среда. Можете да направите това, като прочетете стойността на някои системни променливи. Например стандартът емулатор за android Studio задава следните променливи и стойности:

ro.hardware=златна рибка ro.kernel.qemu=1 ro.product.model=sdk

ro .хардуер = златна рибка

ro .kernel .qemu = 1

ro .product .model = sdk

Следователно, като прочетем стойностите на тези променливи, можем да приемем, че кодът се изпълнява в емулатора:

public static boolean checkEmulator() ( try ( boolean goldfish = getSystemProperty("ro.hardware").contains("goldfish"); boolean emu = getSystemProperty("ro.kernel.qemu").length() > 0; boolean sdk = getSystemProperty("ro.product.model").contains("sdk"); if (emu || goldfish || sdk) ( return true; ) ) catch (Exception e) () return false; ) private static String getSystemProperty (Име на низ) хвърля изключение ( Class sysProp = Class.forName("android.os.SystemProperties"); return (String) sysProp.getMethod("get", нов клас(String.class)).invoke(sysProp, нов обект (име));)

публичен статичен булев checkEmulator()(

опитвам(

Получаване на права на суперпотребител без помощта на компютър, като се използва примерът на nexus7_2013.

инструкция

  • 1. Изтеглете приложението Towelroot.
  • 2. Проверяваме дали в секцията настройки / сигурност е поставена отметка в квадратчето, което позволява инсталиране от неизвестни източници.
  • 3. Инсталирайте, като игнорирате следното предупреждение:
  • {
    Не препоръчваме да инсталирате това приложение:
    хавлиен корен
    Той съдържа код за заобикаляне на защитата на Android.
    (отметнато) Инсталирай въпреки това (без отметка)
    (бутон) Не инсталирай
    (бутон) Инсталирайте въпреки това
    }
  • 4. Поставете съответната отметка и щракнете върху съответния бутон.
  • 5. Отворете приложението и намерете бутон, наречен:
    "make it ra1n"
  • 6. внимателно запомнете местоположението му, защото ще трябва да спрем Talkback допълнително, в противен случай ще получим грешка.
  • 7. Временно разтоварете TalkBack чрез глобалното контекстно меню.
  • 8. Активираме мястото, запомнено в параграфи (5 и 6).
  • Не изисква двоен раздел, достатъчно е само едно докосване.
  • Ако имате под ръка виждащ човек, тогава би било оптимално да го помолите да извърши това просто действие.
  • 9. Изчакваме известно време, приблизително 10-15 секунди, ако устройството не се рестартира, тогава го правим сами.
  • 10. Инсталирайте приложението supersu.
  • 11. Стартирайте supersu. и ние се съгласяваме с предложението за актуализиране на двоичния файл.
  • 12. Ако всички стъпки са изпълнени правилно, тогава телефонът има възможност да използва права на суперпотребител.

Бележки:

  • Списък на поддържаните устройства за програмата Towelroot. разположен
  • Ако след стартиране на supersu. получавате съобщение -
    "неуспешно актуализиране на двоичен файл",
    след това рестартирайте устройството си и опитайте отново.
  • Ако това не ви помогне, тогава най-вероятно правата на суперпотребител не са получени, за това опитайте отново, прибягвайки до помощта на зрящите, за да активирате бутона „Make it ra1n“.
  • Преди да инсталирате права на суперпотребител, внимателно проучете всички свързани проблеми с неправилна употреба и загуба на гаранция на вашето устройство ...

Не мога да инсталирам приложения и игри на android поради защитно заключване. Това не е проблем, в тази статия ще научите как да отворите достъп до инсталацията.

Ако сте изтеглили игри или приложения от интернет и искате да ги инсталирате на вашия Android, тогава можете да видите на екрана съобщение за androidот този тип "От съображения за сигурност инсталирането на приложения от неизвестни източници е блокирано на устройството." Също така инсталацията може да бъде блокирана, ако сте приели приложението чрез bluetooth или Wi-Fi от друг телефон, компютър, лаптоп, таблет или друго устройство. Всичко това, разбира се, се прави за безопасността на вашия Android, тъй като сега можете да изтеглите и инсталирате огромен брой приложения с вирус, който може да заключи телефона ви и да изнуди пари от собственика, за да го отключи. Ако имате смартфон или таблет на нов версии на android, тогава по-долу ще намерите връзка към страница с подробна информацияза инсталиране или блокиране на неизвестни приложения.

Никога не инсталирайте приложения и игри от неизвестни източници на Android, особено ако сте ги изтеглили от интернет. Но ако знаете, че файловете са от надеждни източници или приложения, получени чрез bluetooth от друг android, на който имате доверие, тогава можете да отключите инсталацията от неизвестни приложения и да продължите с инсталацията на Android.

Сега да видим как да разрешите инсталирането на приложения на android от неизвестни източници. Преди да инсталирате приложения или игри, отидете в настройките на Android и потърсете елемента за защита, след което намираме елемента неизвестни източниции поставете отметка в квадратчето до него. Вече можете да инсталирате приложения на Android от неизвестни източници, които са блокирани от съображения за сигурност. След това можете отново да премахнете отметката от квадратчето и така отново ще блокирате инсталирането на нежелани приложения.

Освен това, ако вече сте стартирали инсталацията и сте видели съобщение за забраната за инсталиране на устройството от съображения за сигурност, тогава можете незабавно да разрешите инсталацията. Когато на екрана се покаже съобщение, има и връзка към настройките, като щракнете върху която веднага стигаме до елемента за сигурност и можем да поставим отметка в квадратчето до елемента неизвестни източниции продължете с инсталацията. След такава инсталация не запазвайте отметката в настройките за защита, тоест трябва да разрешавате инсталирането на приложения всеки път.

Не инсталирайте приложения от неизвестни източници, освен ако не сте сигурни, че няма опасност от заразяване с вирус. Приложенията могат да таксуват номера ви, да блокират устройството ви или да го повредят.

Не забравяйте да оставите отзив дали тази статия е помогнала или не, моля, посочете модела на устройството, така че да остане от вас полезна информацияза потребители на Android.

  • Надявам се, че тази статия ви е помогнала и сте намерили информацията как да инсталирате блокирани приложения на android от неизвестни източници.
  • Голяма молба за взаимопомощ и споделяне на полезни съвети.
  • Благодаря ви за щедростта, взаимопомощта и полезните съвети!!!


06-08-2019
00 ч. 48 мин.
съобщение:
Здравейте, всичко, което описахте по темата "На android при инсталиране на приложения и игри изскача съобщение, че инсталирането от неизвестни източници е блокирано на устройството." прочетете препоръките

13-06-2019
09 часа 19 мин.
съобщение:
Как да премахна администратор?

06-01-2018
18 часа 24 мин.
съобщение:
Благодаря ти! Е, имам проблем, можете ли да ми кажете какво да правя, ако пишат: Грешка при анализиране на пакета. Какво да правя?

02-01-2018
15 часа 46 мин.
съобщение:
Помощ, телефона блокира инсталирането на приложението не от Play Market. Изтеглих го от chrome, щракнете върху отваряне, но не се инсталира

18-12-2017
11 часа 11 мин.
съобщение:
Здравейте, всичко, което описахте по темата "На android при инсталиране на приложения и игри изскача съобщение, че инсталирането от неизвестни източници е блокирано на устройството." прочетете инструкциите и постигнах същия резултат

31-10-2017
23 часа 05 мин.
съобщение:
номерът е, че моят LG L70 дори не ми позволява да сложа птица, за да премахна забраната ...

26-09-2017
00 ч. 27 мин.
съобщение:
Не мога да щракна върху отметката, когато щракнах върху отметката, не се включих

11-09-2017
03 часа 37 мин.
съобщение:
Или можете да напишете статия като тази: Преди да инсталирате приложения или игри, отидете на настройки на androidи потърсете елемента за защита, след това намерете елемента за неизвестни източници и поставете отметка в квадратчето до него. .. и животът става по-дълъг.. без вашите сополи в 6 абзаца.

28-03-2017
20 часа 06 мин.
съобщение:
Имам отметка до "Инсталиране на софтуер от неизвестни източници", но въпреки това телефонът блокира инсталирането. Телефон Meizu note3. Това е добре? Преди нямах работа с Meizu.

17-12-2016
20 часа 52 мин.
съобщение:
И имам друг проблем, който постоянно се поставя без разрешение за 15-30 минути, отметка на този елемент от неизвестен източник. Това, което не направих - връщане към фабричните настройки, антивирусни програмимонтиран, и слага всичко и слага птица. Помогне!

05-12-2016
22 часа 52 мин.
съобщение:
София, опитай да премахнеш приложението през настройките и приложенията там могат да бъдат деактивирани или напълно премахнати.

05-12-2016
22 часа 05 мин.
съобщение:
Помогне! Изтеглих играта от неизвестен източник, сега не мога да изтрия ((

31-10-2016
21 часа 47 мин.
съобщение:
Има проблем, свързан с факта, че (поради подобна крива на фърмуера) нямам достъп до раздела "Сигурност" в настройките. След като влезете в този раздел, Хвърля към роба. таблица, със съобщение като "Приложението за настройки не отговаря. Как мога да НЕ активирам инсталирането на "леви" приложения през настройките?



Зареждане...
Връх