Baidu Root (ρωσική έκδοση). Στο Android, κατά την εγκατάσταση εφαρμογών και παιχνιδιών, εμφανίζεται ένα μήνυμα ότι η εγκατάσταση από άγνωστες πηγές έχει αποκλειστεί στη συσκευή Η εφαρμογή περιέχει έναν κωδικό για την παράκαμψη της προστασίας Android

Το να κάνετε root στο Android χωρίς να χρησιμοποιείτε υπολογιστή και να χρειάζεται να καταφύγετε στη χρήση εργαλείων λογισμικού που είναι δύσκολο στην εκμάθηση είναι μια αρκετά προσιτή ευκαιρία. Σε αυτό το άρθρο, θα σας δείξουμε πώς να αποκτήσετε δικαιώματα Superuser σε μόλις δύο απλά βήματαχρησιμοποιώντας την εφαρμογή Framaroot για Android.

Το κύριο πλεονέκτημα της περιγραφόμενης μεθόδου απόκτησης δικαιωμάτων root, πρώτα απ 'όλα, είναι η απλότητά της, καθώς και ο σύντομος χρόνος κατά τον οποίο μπορεί να πραγματοποιηθεί αυτή η διαδικασία. Ακολουθούμε τις οδηγίες, αλλά πρώτα, μια σημαντική προειδοποίηση.

Σπουδαίος! Οι χειρισμοί που περιγράφονται παρακάτω ενέχουν ορισμένους κινδύνους! Κάθε ενέργεια, συμπεριλαμβανομένης της εφαρμογής των παρακάτω οδηγιών, ο χρήστης εκτελεί με δικό του κίνδυνο και κίνδυνο. Η διαχείριση του πόρου δεν είναι υπεύθυνη για πιθανές αρνητικές συνέπειες.

Η εφαρμογή Framarut, μετά τη λήψη ή την αντιγραφή στη μνήμη ή την κάρτα μνήμης της συσκευής, είναι ένα εντελώς συνηθισμένο αρχείο apk. Η εγκατάσταση δεν απαιτεί ειδικά βήματα, όλα είναι στάνταρ.

Βήμα 2 Λήψη δικαιωμάτων ρίζας

Όπως και η εγκατάσταση, η απόκτηση δικαιωμάτων root με το Framaroot δεν απαιτεί πολλά βήματα. Απλώς κάνουμε το εξής.


Εδώ είναι ένα από καλύτερες λύσειςκατά την παραλαβή Δικαιώματα ρίζαςσε smartphone και tablet χωρίς χρήση υπολογιστή. Σήμερα, με αυτό το πρόγραμμα, έλαβα δικαιώματα Root στο δοκιμαστικό μου smartphone Samsung Galaxy Nexus και κινέζικο tablet Freelander. Ένα από τα πλεονεκτήματα αυτής της συγκεκριμένης έκδοσης του προγράμματος από Κινέζους προγραμματιστές είναι ότι η διεπαφή του προγράμματος είναι πλήρως μεταφρασμένη στα ρωσικά. Διαβάστε τις παρακάτω οδηγίες σχετικά με τον τρόπο απόκτησης δικαιωμάτων root.

Οδηγίες βίντεο μου να πάρει Rootδικαιώματα μέσω του Baidu Root

1. Κατεβάστε την εφαρμογή Baidu Root: και εγκαταστήστε την στη συσκευή σας.
(Προσοχή!!!Κατά την εγκατάσταση του κάδου, μπορείτε να γράψετε ότι η εφαρμογή " Περιέχει κώδικα για την παράκαμψη της ασφάλειας Android". Επιλέξτε το πλαίσιο και κάντε κλικ στο " εγκατάσταση ούτως ή άλλως"). Πεδίο εγκατάστασης, εκτελέστε το πρόγραμμα και δείτε τη συμφωνία από τον συγγραφέα στο κινέζικα. Πατάμε το κουμπί Αποδέχομαιόπως φαίνεται παρακάτω.

2. Εάν είστε συνδεδεμένοι στο Διαδίκτυο την τρέχουσα στιγμή και το πρόγραμμα έχει βρει μια ενημερωμένη έκδοση στον διακομιστή του, τότε θα σας ζητηθεί να ενημερώσετε την έκδοση του προγράμματος στην τρέχουσα. θα το έκανα. Μέχρι στιγμής πιεσμένος Ματαίωσηκαι προσπάθησα να αποκτήσω root [και αν δεν αποκτηθεί η ρίζα, τότε θα επανεκκινούσα το πρόγραμμα ξανά και θα το ενημερώσω και μετά θα προσπαθούσα ξανά να αποκτήσω root. (Παρακάτω θα περιγράψω το ίδιο σχήμα μόνο με την εγγενή κινεζική διεπαφή του προγράμματος, για να κατανοήσετε πώς να προχωρήσετε εάν όλα είναι στα κινέζικα.)].

3. Τώρα πατήστε το κουμπί " Πάρτε root«Και περιμένουμε να τελειώσει το πρόγραμμα. Στο δικό μου nexus λειτούργησε για περίπου 1 λεπτό, στο tablet freelander λίγο παραπάνω.

Voila. Βλέπουμε ότι λαμβάνονται δικαιώματα root.

Και τώρα, όπως υποσχέθηκα παραπάνω, δεν θα παρουσιάσω ένα μεγάλο εγχειρίδιο για την απόκτηση των ίδιων δικαιωμάτων Root, αλλά με την προσδοκία ότι η διεπαφή Προγράμματα BaiduΤο Root είναι εντελώς στα κινέζικα.

1. Το πεδίο εγκατάστασης, εκτελέστε το πρόγραμμα και δείτε τη συμφωνία από τον συγγραφέα στα κινέζικα. Κάντε κλικ δεξί κουμπίκυκλωμένο στην παρακάτω εικόνα.

2. Εάν είστε συνδεδεμένοι στο Διαδίκτυο την τρέχουσα στιγμή και το πρόγραμμα έχει βρει μια ενημερωμένη έκδοση στον διακομιστή του, τότε θα σας ζητηθεί να ενημερώσετε την έκδοση του προγράμματος στην τρέχουσα. Για να ενημερώσετε την έκδοση, πατήστε το δεξί κουμπί για να μην ενημερώσετε - αριστερά. Συνήθως η κινεζική διεπαφή είναι ήδη μετά την ενημέρωση.

3. Τώρα κάντε κλικ στο μπλε κουμπί(το κύκλωσα στην εικόνα) και περιμένω να ολοκληρωθεί το πρόγραμμα.

Σας παρουσιάσαμε μια σειρά άρθρων που έδειξαν ξεκάθαρα πόσο εύκολες είναι πραγματικά οι εφαρμογές Android. Δεν χρειάζεστε καν αποσυναρμολογητή για αυτό, αρκεί μόνο μια επιφανειακή γνώση της Java και της γλώσσας Smali. Επομένως, εάν η εφαρμογή σας είναι αρκετά δημοφιλής, να ξέρετε ότι θα κλαπεί και θα ενεργοποιηθεί με απλούς χειρισμούς. πληρωμένα χαρακτηριστικά. Και αν αποφασίσετε να δημιουργήσετε έσοδα από διαφημίσεις, θα απενεργοποιηθεί.

Η προστασία μιας εφαρμογής είναι δύσκολη, αλλά δυνατή. Πρώτον, αξίζει απορρίψτε το μοντέλο διανομής Pro/Lite. Η εφαρμογή είναι πολύ εύκολο να αποσυρθεί από ένα smartphone, επομένως θα είναι αρκετό για έναν κλέφτη να αγοράσει την εφαρμογή μία φορά και στη συνέχεια να μπορεί να διανεμηθεί ως έχει. Δεύτερον, πρέπει να φροντίσετε προστασία αντίστροφου κωδικού. Η αποσυμπίληση κώδικα Java είναι απλή υπόθεση και η αλλαγή του δυαδικού κώδικα δεν απαιτεί ειδικές δεξιότητες ή εργαλεία. Τρίτον, πρέπει να βεβαιωθείτε ότι ακόμη και σε περίπτωση επιτυχημένης εισβολής, η εφαρμογή απλά δεν λειτουργεί. Στη συνέχεια, το cracker θα πρέπει να λύσει δύο προβλήματα ταυτόχρονα: να σπάσει την εφαρμογή και να λειτουργήσει η σπασμένη έκδοση.

Έτσι, εγκαταλείπουμε την έκδοση Pro και ξεκινάμε τον αγώνα.

Απόκρυψη και συσκότιση κώδικα

Ο καλύτερος τρόπος για να προστατεύσετε τον κώδικα εφαρμογής από την αντίστροφη λειτουργία είναι συσκότιση, με άλλα λόγια - συσκότιση του bytecode έτσι ώστε να είναι αφόρητα δύσκολο για τον αντιστροφέα να τον καταλάβει. Υπάρχουν πολλά εργαλεία που μπορούν να το κάνουν αυτό. Το πιο απλό, αλλά και πάλι αποτελεσματικό, βρίσκεται στο Android Studio. Αυτό ProGuard.

Για να το ενεργοποιήσετε, απλώς προσθέστε τη γραμμή minifyEnabled true στην ενότητα android → buildTypes → έκδοση του αρχείου build.gradle:

android (... buildTypes (έκδοση (minifyEnabled true)...))

android(

. . .

buildTypes(

ελευθέρωση(

minifyEnabled true

. . .

Μετά από αυτό, το Android Studio θα αρχίσει να περνάει όλες τις εκδόσεις "έκδοσης" μέσω του ProGuard. Ως αποτέλεσμα, η εφαρμογή θα γίνει πιο συμπαγής (χάρη στην αφαίρεση του αχρησιμοποίητου κώδικα) και θα λάβει επίσης κάποιο επίπεδο προστασίας από την αντιστροφή. "Μερικοί" με την έννοια ότι το ProGuard θα αντικαταστήσει τα ονόματα όλων των εσωτερικών κλάσεων, μεθόδων και πεδίων με συνδυασμούς ενός-δύο γράμματα. Αυτό θα κάνει πραγματικά πολύ πιο δύσκολη την κατανόηση του απομεταγλωττισμένου/αποσυναρμολογημένου κώδικα.


Επόμενο βήμα - κρυπτογράφηση συμβολοσειρών. Αυτό είναι ιδιαίτερα χρήσιμο εάν αποθηκεύετε τυχόν ευαίσθητα δεδομένα μέσα στην εφαρμογή: αναγνωριστικά, κλειδιά, τελικά σημεία REST API. Όλα αυτά θα βοηθήσουν τον εισβολέα να περιηγηθεί στον κώδικά σας ή να απομονώσει σημαντικές πληροφορίες από αυτόν.

Οι συμβολοσειρές μπορούν να κρυπτογραφηθούν διαφορετικοί τρόποι, για παράδειγμα χρησιμοποιώντας τα εργαλεία Stringer ή DexGuard. Πλεονέκτημα: Πλήρως αυτοματοποιημένη τροποποίηση του υπάρχοντος κώδικα για την εφαρμογή κρυπτογράφησης συμβολοσειρών. Μειονέκτημα: Μια τιμή που είναι προσιτή για εταιρείες αλλά πολύ υψηλή για έναν ανεξάρτητο προγραμματιστή.

Επομένως, θα προσπαθήσουμε να τα καταφέρουμε μόνοι μας. Στην απλούστερη περίπτωση, η κρυπτογράφηση συμβολοσειρών με χρήση Java γίνεται ως εξής:

δημόσιο στατικό byte encryptString (Μήνυμα συμβολοσειράς, μυστικό μυστικό κλειδί) ρίχνει Εξαίρεση ( κρυπτογράφημα= μηδενικό; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, μυστικό); return cipher.doFinal(message.getBytes("UTF-8")); )

δημόσιο στατικό byte encryptString (Μήνυμα συμβολοσειράς, μυστικό μυστικό κλειδί) ρίχνει την Εξαίρεση (

Κρυπτογράφηση κρυπτογράφησης = null ;

cipher .init (Cipher .ENCRYPT_MODE, μυστικό);

return cipher .doFinal (message .getBytes ("UTF-8" ) );

Και η αποκρυπτογράφηση είναι:

δημόσια στατική συμβολοσειρά decryptString (byte cipherText, SecretKey Secret) Exception (Κρυπτογραφημένος κρυπτογράφηση = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.DECRYPT_MODE, μυστικό); επιστροφή νέας συμβολοσειράς(κρυπτογράφηση .doFinal(cipherText), "UTF-8"); )

δημόσια στατική συμβολοσειρά decryptString (byte cipherText , SecretKey Secret ) ρίχνει την Εξαίρεση (

Κρυπτογράφηση κρυπτογράφησης = null ;

cipher = Cipher .getInstance("AES/ECB/PKCS5Padding" );

cipher .init (Cipher .DECRYPT_MODE, μυστικό);

επιστροφή νέας συμβολοσειράς (cipher .doFinal (cipherText ) , "UTF-8" );

Μια γραμμή είναι αρκετή για να δημιουργήσετε το κλειδί:

δημόσιο στατικό SecretKey generateKey (κωδικός πρόσβασης συμβολοσειράς) ρίχνει Εξαίρεση (επιστρεπτικό μυστικό = νέο SecretKeySpec(password.getBytes(), "AES"); )

δημόσιο στατικό SecretKey generateKey (κωδικός πρόσβασης συμβολοσειράς) ρίχνει Εξαίρεση (

return secret = new SecretKeySpec (password .getBytes () , "AES" ) ;

Η ιδέα είναι να γράψετε μια απλή εφαρμογή για υπολογιστές/κινητά σε Java που θα παίρνει όλες τις συμβολοσειρές σας ως είσοδο και θα παράγει τις κρυπτογραφημένες εκδόσεις τους ως έξοδο. Στη συνέχεια, εισάγετε αυτές τις συμβολοσειρές στην κύρια εφαρμογή αντί για τις αρχικές, και στα σημεία όπου έχετε πρόσβαση, καλείτε τη συνάρτηση decryptString().

Ως αποτέλεσμα, ένας εισβολέας απλά δεν θα μπορεί να δει τις κρυπτογραφημένες συμβολοσειρές αποσυμπιάζοντας την εφαρμογή. Αλλά, φυσικά, θα μπορεί να γράψει τον απλούστερο αποκρυπτογραφητή με βάση τον απομεταγλωττισμένο κώδικα του κωδικοποιητή σας. Με άλλα λόγια, δεν είναι πανάκεια, αλλά η κρυπτογράφηση συμβολοσειρών θα προσθέσει ένα άλλο επίπεδο πολυπλοκότητας.

Μπορείτε να προχωρήσετε ακόμη περισσότερο και να χρησιμοποιήσετε ένα από τα εργαλεία ολοκληρωμένη προστασίαΕφαρμογές Android όπως το AppSolid. Είναι και πάλι ακριβό, αλλά σας επιτρέπει να κρυπτογραφήσετε ολόκληρη την εφαρμογή. Αυτό μπορεί πραγματικά να τρομάξει πολλούς αντιστροφείς, ωστόσο, υπάρχει μια σειρά εργαλείων, συμπεριλαμβανομένου του πληρωμένου Java decompiler JEB , το οποίο μπορεί να αφαιρέσει αυτήν την προστασία αυτόματα.

Μπορείτε επίσης να προσπαθήσετε να χωρίσετε την εφαρμογή σας σε πολλές μικρές ενότητες, όπως έγραψα στο άρθρο Writing Modular Android Applications. Από μόνη της, αυτή δεν είναι μέθοδος προστασίας και δύσκολα θα εμποδίσει τη λειτουργία του αντιστροφέα. Αλλά θα σπάσει διάφορα αυτοματοποιημένα συστήματαεφαρμογές πυρόλυσης. Απλώς δεν θα μπορούν να καταλάβουν πού να αναζητήσουν τον κωδικό στη μονάδα.

Και το τελευταίο πράγμα: είναι απαραίτητο να αφαιρέσετε (σχολιάστε) όλες τις κλήσεις προς το καταγραφικό από τον κώδικα, δηλαδή όλες τις κλήσεις προς Log.d() , Log.v() και ούτω καθεξής. Διαφορετικά, ένας εισβολέας θα μπορεί να χρησιμοποιήσει αυτές τις πληροφορίες για να κατανοήσει τη λογική της εφαρμογής.

Κατάρρευση μιας παραβιασμένης εφαρμογής

Εντάξει, χαλάσαμε λίγο τη ζωή της όπισθεν. Ήρθε η ώρα να το ξανακάνουμε! Πώς όμως καταλαβαίνετε εάν μια εφαρμογή έχει παραβιαστεί; Πιο συγκεκριμένα, πώς μπορεί να το ανακαλύψει μόνο του; Άλλωστε, οι έννοιες του "hacked" και "not hacked" υπάρχουν μόνο στο μυαλό μας μαζί σας, δηλαδή, αυτές είναι έννοιες αρκετά υψηλής τάξης που δεν μπορούν να περιγραφούν αλγοριθμικά.

Έτσι είναι, αλλά όχι έτσι. Το γεγονός είναι ότι μέσα στο αρχείο APK υπάρχει ένα σύνολο μεταδεδομένων που αποθηκεύουν τα αθροίσματα ελέγχου όλων των αρχείων του πακέτου και τα ίδια τα μεταδεδομένα υπογράφονται με το κλειδί του προγραμματιστή. Εάν τροποποιήσετε την εφαρμογή και την επανασυσκευάσετε, τα μεταδεδομένα του πακέτου θα αλλάξουν και το πακέτο θα πρέπει να υπογραφεί εκ νέου. Και επειδή ο αντιστροφέας δεν έχει το κλειδί προγραμματιστή σας και δεν μπορεί να το έχει, χρησιμοποιεί είτε ένα τυχαία δημιουργημένο είτε το λεγόμενο κλειδί δοκιμής.

Το ίδιο το Android θα καταπιεί εύκολα μια τέτοια εφαρμογή (δεν διατηρεί μια βάση δεδομένων με όλες τις ψηφιακές υπογραφές όλων των πιθανών προγραμματιστών Android), αλλά έχουμε τη δική μας ψηφιακή υπογραφήκαι μπορούμε να το επαληθεύσουμε!

Έλεγχος της ψηφιακής υπογραφής

Στην πραγματικότητα, η μέθοδος είναι αρκετά απλή. Πρέπει να εισαγάγετε έναν κωδικό στην εφαρμογή που θα λαμβάνει τον κατακερματισμό του τρέχοντος κλειδιού ψηφιακής υπογραφής του πακέτου και θα τον συγκρίνει με τον προηγουμένως αποθηκευμένο. Ταίριασμα - η εφαρμογή δεν επανασυσκευάστηκε (και παραβιάστηκε), όχι - ηχήστε τον συναγερμό.

Για να ξεκινήσετε, επικολλήστε το ακόλουθο κομμάτι κώδικα στην εφαρμογή σας (όσο πιο βαθιά το αποκρύψετε, τόσο το καλύτερο):

δημόσια στατική συμβολοσειρά getSignature(Context Context) ( String apkSignature = null; δοκιμάστε ( PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); για (SignatureMesignaturem. = MessageDigest.getInstance("SHA"); md.update(signature.toByteArray()); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT); Log.e("DEBUG", "SGNATURE: " + apkSignature); ) ) catch (Εξαίρεση ε) () επιστροφή apkSignature; )

δημόσια στατική συμβολοσειρά getSignature (Πλαίσιο περιβάλλοντος ) (

Συμβολοσειρά apkSignature = null ;

δοκιμάστε(

PackageInfo packageInfo = context .getPackageManager() .getPackageInfo(

context .getPackageName() ,

PackageManager .GET_SIGNATURES

για (Υπογραφή υπογραφή : packageInfo .signatures ) (

MessageDigest md = MessageDigest .getInstance("SHA") ;

md .update (υπογραφή .toByteArray () );

apkSignature = Base64 .encodeToString (md .digest () , Base64 .DEFAULT );

Log .e ("DEBUG" , "SIGNATURE: " + apkSignature ) ;

) αλιεύματα (Εξαίρεση ε ) ( )

επιστροφή apkSignature ;

Συλλέξτε, εκτελέστε την εφαρμογή και δείτε το αρχείο καταγραφής εκτέλεσης. Εκεί θα δείτε τη γραμμή SIGNATURE: 478uEnKQV+fMQT8Dy4AKvHkYibo=. Αυτό είναι το χασίς. Πρέπει όχι μόνο να απομνημονεύεται, αλλά να τοποθετείται στον κώδικα της εφαρμογής ως σταθερά, για παράδειγμα, με το όνομα SIGNATURE. Τώρα αφαιρέστε τη γραμμή Log.e... από τον κώδικα και προσθέστε την ακόλουθη μέθοδο:

δημόσιο στατικό boolean checkSignature(Context context) ( return SIGNATURE.equals(getSignature(context)); )

δημόσιος στατικός έλεγχος boolean Υπογραφή (Πλαίσιο περιβάλλοντος ) (

επιστροφή SIGNATURE .equals (getSignature (context) ) ;

Απλώς θα ελέγξει τον αποθηκευμένο κατακερματισμό με τον κατακερματισμό του κλειδιού, το οποίο μέσα αυτή τη στιγμήυπογεγραμμένη αίτηση. Η συνάρτηση επιστρέφει true εάν η ψηφιακή υπογραφή είναι δική σας (η εφαρμογή δεν έχει ξαναδημιουργηθεί) και false αν έχει τροποποιηθεί. Τι να κάνετε στη δεύτερη περίπτωση εξαρτάται από εσάς. Μπορείτε απλά να τερματίσετε την εφαρμογή με το os.exit(0) ή να την "αποθέσετε", για παράδειγμα καλώντας μια μέθοδο σε ένα μη αρχικοποιημένο αντικείμενο ή αποκτώντας πρόσβαση σε μια ανύπαρκτη τιμή πίνακα.

Αλλά να θυμάστε: ένας εισβολέας μπορεί απλώς να κόψει τον κωδικό επαλήθευσης της ψηφιακής υπογραφής και δεν θα λειτουργήσει ποτέ (αυτό ισχύει και για τον παρακάτω κωδικό). Επομένως, κρύψτε το σε ένα μη εμφανές μέρος και κρυπτογραφήστε τον κατακερματισμό του αρχικού κλειδιού, όπως φαίνεται παραπάνω.


Έλεγχος της πηγής εγκατάστασης

Μια άλλη μέθοδος προστασίας είναι να μάθετε από πού εγκαταστάθηκε η εφαρμογή. Εδώ η λογική είναι απλή: αν η πηγή εγκατάστασης είναι το Play Store, τότε όλα είναι καλά, αυτή είναι η αρχική μη συσκευασμένη εφαρμογή. Εάν όχι - το warez κατεβάστηκε από το φόρουμ και εγκαταστάθηκε από κάρτα μνήμης ή από τη "μαύρη αγορά".

Μπορείτε να μάθετε από πού εγκαταστάθηκε η εφαρμογή σε μία γραμμή και η ίδια η λειτουργία που το κάνει αυτό μπορεί να μοιάζει με αυτό:

δημόσιο στατικό boolean checkInstaller(Context context) ( τελικό πρόγραμμα εγκατάστασης συμβολοσειράς = context.getPackageManager().getInstallerPackageName(context.getPackageName()); επιστροφή πρόγραμμα εγκατάστασης != null && installer.startsWith("com.android.vending"); )

δημόσιος στατικός boolean checkInstaller (Context context ) (

τελικό πρόγραμμα εγκατάστασης συμβολοσειράς = context .getPackageManager () .getInstallerPackageName (context .getPackageName () );

επιστρέφει πρόγραμμα εγκατάστασης != null & &αμπέραζ; &αμπέραζ; &αμπέραζ; πρόγραμμα εγκατάστασης .startsWith("com.android.vending" );

Ως συνήθως: αλήθεια - όλα είναι καλά, ψεύτικα - Χιούστον, έχουμε προβλήματα.

Ορίστε έναν εξομοιωτή

Ορισμένες μέθοδοι αντίστροφης εφαρμογής απαιτούν τη χρήση εξομοιωτή. Επομένως, θα ήταν χρήσιμο να προσθέσετε κώδικα στην εφαρμογή που ελέγχει εάν εκτελείται σε εικονικό περιβάλλον. Μπορείτε να το κάνετε αυτό διαβάζοντας την τιμή ορισμένων μεταβλητών συστήματος. Για παράδειγμα, το πρότυπο εξομοιωτή androidΤο Studio ορίζει τις ακόλουθες μεταβλητές και τιμές:

ro.hardware=goldfish ro.kernel.qemu=1 ro.product.model=sdk

ro .hardware = χρυσόψαρο

ro .kernel .qemu = 1

ro .προϊόν .μοντέλο = sdk

Επομένως, διαβάζοντας τις τιμές αυτών των μεταβλητών, μπορούμε να υποθέσουμε ότι ο κώδικας εκτελείται στον εξομοιωτή:

δημόσιο στατικό boolean checkEmulator() ( try ( boolean goldfish = getSystemProperty("ro.hardware").contains("goldfish"); boolean emu = getSystemProperty("ro.kernel.qemu").length() > 0; boolean sdk = getSystemProperty("ro.product.model").contains("sdk"); if (emu || goldfish || sdk) ( return true; ) ) catch (Exception e) () return false; ) private static String getSystemProperty (Όνομα συμβολοσειράς) ρίχνει την Εξαίρεση ( Class sysProp = Class.forName ("android.os.SystemProperties"); return (String) sysProp.getMethod("get", new Class(String.class)).invoke(sysProp, new Object (όνομα)); )

δημόσιος στατικός δυαδικός έλεγχος Emulator()(

δοκιμάστε(

Απόκτηση δικαιωμάτων υπερχρήστη χωρίς τη βοήθεια υπολογιστή χρησιμοποιώντας το παράδειγμα του nexus7_2013.

εντολή

  • 1. Κατεβάστε την εφαρμογή Towelroot.
  • 2. Ελέγχουμε ότι στην ενότητα ρυθμίσεις / ασφάλεια είναι τσεκαρισμένο το πλαίσιο ελέγχου που επιτρέπει την εγκατάσταση από άγνωστες πηγές.
  • 3. Εγκαταστήστε, αγνοώντας την ακόλουθη προειδοποίηση:
  • {
    Δεν συνιστούμε την εγκατάσταση αυτής της εφαρμογής:
    ρίζα πετσέτας
    Περιέχει κώδικα για την παράκαμψη της ασφάλειας Android.
    (επιλεγμένο) Εγκατάσταση ούτως ή άλλως (μη επιλεγμένο)
    (κουμπί) Μην εγκαταστήσετε
    (κουμπί) Εγκατάσταση ούτως ή άλλως
    }
  • 4. Βάλτε το κατάλληλο πλαίσιο ελέγχου και κάντε κλικ στο κατάλληλο κουμπί.
  • 5. Ανοίξτε την εφαρμογή και βρείτε ένα κουμπί που ονομάζεται:
    "Κάν' το ρα1ν"
  • 6. θυμηθείτε προσεκτικά τη θέση του, γιατί θα πρέπει να σταματήσουμε περαιτέρω το Talkback, διαφορετικά λαμβάνουμε σφάλμα.
  • 7. Καταργήστε προσωρινά το TalkBack μέσω του καθολικού μενού περιβάλλοντος.
  • 8. Ενεργοποιούμε το μέρος που θυμήθηκε στις παραγράφους (5 και 6).
  • Δεν απαιτεί διπλή καρτέλα, αρκεί μόνο ένα άγγιγμα.
  • Εάν έχετε ένα άτομο που βλέπει στο χέρι, τότε το καλύτερο θα ήταν να του ζητήσετε να κάνει αυτή την απλή ενέργεια.
  • 9. Περιμένουμε λίγο χρόνο, περίπου 10-15 δευτερόλεπτα, αν η συσκευή δεν κάνει επανεκκίνηση, τότε το κάνουμε μόνοι μας.
  • 10. Εγκαταστήστε την εφαρμογή supersu.
  • 11. Εκτελέστε το supersu. και συμφωνούμε με την προσφορά ενημέρωσης του δυαδικού αρχείου.
  • 12. Εάν όλα τα βήματα έχουν ολοκληρωθεί σωστά, τότε το τηλέφωνο έχει τη δυνατότητα να χρησιμοποιεί δικαιώματα υπερχρήστη.

Σημειώσεις:

  • Λίστα υποστηριζόμενων συσκευών για το πρόγραμμα Towelroot. που βρίσκεται
  • Αν μετά την εκτέλεση supersu. λαμβάνετε ένα μήνυμα -
    "απέτυχε η ενημέρωση του δυαδικού αρχείου",
    στη συνέχεια επανεκκινήστε τη συσκευή σας και δοκιμάστε ξανά.
  • Εάν αυτό δεν σας βοηθήσει, τότε πιθανότατα τα δικαιώματα υπερχρήστη δεν έχουν αποκτηθεί, γι 'αυτό, δοκιμάστε ξανά, καταφεύγοντας στη βοήθεια του όραμα για να ενεργοποιήσετε το κουμπί "Make it ra1n".
  • Πριν εγκαταστήσετε τα δικαιώματα υπερχρήστη, μελετήστε προσεκτικά όλα τα σχετικά προβλήματα κακής χρήσης και απώλειας εγγύησης στη συσκευή σας ...

Δεν είναι δυνατή η εγκατάσταση εφαρμογών και παιχνιδιών στο android λόγω κλειδώματος ασφαλείας. Αυτό δεν είναι πρόβλημα, σε αυτό το άρθρο θα μάθετε πώς να ανοίξετε την πρόσβαση στην εγκατάσταση.

Εάν έχετε κατεβάσει παιχνίδια ή εφαρμογές από το Διαδίκτυο και θέλετε να τα εγκαταστήσετε στο Android σας, τότε μπορείτε να δείτε στην οθόνη μήνυμα androidαυτού του τύπου "Για λόγους ασφαλείας, η εγκατάσταση εφαρμογών από άγνωστες πηγές είναι αποκλεισμένη στη συσκευή." Επίσης, η εγκατάσταση μπορεί να αποκλειστεί εάν αποδεχτήκατε την εφαρμογή μέσω bluetooth ή Wi-Fi από άλλο τηλέφωνο, υπολογιστή, φορητό υπολογιστή, tablet ή άλλη συσκευή. Όλα αυτά φυσικά γίνονται για την ασφάλεια του android σας, αφού πλέον μπορείτε να κατεβάσετε και να εγκαταστήσετε έναν τεράστιο αριθμό εφαρμογών με έναν ιό που μπορεί να κλειδώσει το τηλέφωνό σας και να εκβιάσει χρήματα από τον ιδιοκτήτη για να το ξεκλειδώσει. Εάν έχετε smartphone ή tablet σε καινούργιο εκδόσεις android, στη συνέχεια παρακάτω θα βρείτε έναν σύνδεσμο προς μια σελίδα με λεπτομερείς πληροφορίεςσχετικά με την εγκατάσταση ή τον αποκλεισμό άγνωστων εφαρμογών.

Μην εγκαθιστάτε ποτέ εφαρμογές και παιχνίδια από άγνωστες πηγές στο Android, ειδικά αν τα κατεβάσατε από το Διαδίκτυο. Αλλά αν γνωρίζετε ότι τα αρχεία προέρχονται από αξιόπιστες πηγές ή εφαρμογές που λαμβάνονται μέσω bluetooth από άλλο Android που εμπιστεύεστε, τότε μπορείτε να ξεκλειδώσετε την εγκατάσταση από άγνωστες εφαρμογές και να συνεχίσετε με την εγκατάσταση στο Android.

Τώρα ας δούμε πώς να επιτρέψετε την εγκατάσταση εφαρμογών στο android από άγνωστες πηγές. Πριν εγκαταστήσετε εφαρμογές ή παιχνίδια, μεταβείτε στις ρυθμίσεις Android και αναζητήστε το στοιχείο ασφαλείας και μετά βρίσκουμε το στοιχείο άγνωστες πηγέςκαι επιλέξτε το πλαίσιο δίπλα του. Τώρα μπορείτε να εγκαταστήσετε εφαρμογές στο Android από άγνωστες πηγές που έχουν αποκλειστεί για λόγους ασφαλείας. Στη συνέχεια, μπορείτε να αποεπιλέξετε ξανά το πλαίσιο και έτσι θα αποκλείσετε ξανά την εγκατάσταση ανεπιθύμητων εφαρμογών.

Επίσης, αν έχετε ήδη ξεκινήσει την εγκατάσταση και είδατε μήνυμα για την απαγόρευση εγκατάστασης στη συσκευή για λόγους ασφαλείας, τότε μπορείτε να επιτρέψετε αμέσως την εγκατάσταση. Όταν εμφανίζεται ένα μήνυμα στην οθόνη, υπάρχει επίσης ένας σύνδεσμος για τις ρυθμίσεις κάνοντας κλικ στον οποίο φτάνουμε αμέσως στο στοιχείο ασφαλείας και μπορούμε να τσεκάρουμε το πλαίσιο δίπλα στο στοιχείο άγνωστες πηγέςκαι συνεχίστε με την εγκατάσταση. Μετά από μια τέτοια εγκατάσταση, μην αποθηκεύετε το σημάδι επιλογής στις ρυθμίσεις ασφαλείας, δηλαδή, πρέπει να επιτρέπετε την εγκατάσταση εφαρμογών κάθε φορά.

Μην εγκαθιστάτε εφαρμογές από άγνωστες πηγές, εκτός εάν είστε βέβαιοι ότι δεν υπάρχει κίνδυνος μόλυνσης από ιό. Οι εφαρμογές μπορούν να φορτίσουν τον αριθμό σας, να αποκλείσουν τη συσκευή σας ή να προκαλέσουν βλάβη στη συσκευή σας.

Μην ξεχάσετε να αφήσετε μια κριτική για το αν αυτό το άρθρο βοήθησε ή όχι, υποδείξτε το μοντέλο της συσκευής ώστε να παραμείνει από εσάς χρήσιμες πληροφορίεςγια χρήστες android.

  • Ελπίζω ότι αυτό το άρθρο σας βοήθησε και βρήκατε τις πληροφορίες πώς να εγκαταστήσετε αποκλεισμένες εφαρμογές στο android από άγνωστες πηγές.
  • Ένα μεγάλο αίτημα για παροχή αμοιβαίας βοήθειας και ανταλλαγή χρήσιμων συμβουλών.
  • Σας ευχαριστούμε για τη γενναιοδωρία, την αλληλοβοήθεια και τις χρήσιμες συμβουλές σας!!!


06-08-2019
00 h. 48 λεπτά.
Μήνυμα:
Γεια σας, όλα όσα περιγράψατε στο θέμα "Στο android, κατά την εγκατάσταση εφαρμογών και παιχνιδιών, εμφανίζεται ένα μήνυμα ότι η εγκατάσταση από άγνωστες πηγές έχει αποκλειστεί στη συσκευή." διαβάστε τις συστάσεις

13-06-2019
09 η ώρα 19 λεπτά.
Μήνυμα:
Πώς να αφαιρέσετε έναν διαχειριστή;

06-01-2018
18 η ώρα 24 λεπτά.
Μήνυμα:
Ευχαριστώ! Λοιπόν, έχω ένα πρόβλημα, μπορείτε να μου πείτε τι να κάνω αν γράφουν: Σφάλμα ανάλυσης του πακέτου. Τι να κάνω?

02-01-2018
15 η ώρα 46 λεπτά.
Μήνυμα:
Βοήθεια το τηλέφωνο μπλόκαρε την εγκατάσταση της εφαρμογής όχι από το Play Market την κατέβασα από chrome πατάω open αλλά δεν εγκαθίσταται

18-12-2017
11 ακριβώς 11 λεπτά.
Μήνυμα:
Γεια σας, όλα όσα περιγράψατε στο θέμα "Στο android, κατά την εγκατάσταση εφαρμογών και παιχνιδιών, εμφανίζεται ένα μήνυμα ότι η εγκατάσταση από άγνωστες πηγές έχει αποκλειστεί στη συσκευή." διάβασε τις οδηγίες και έκανε το ίδιο αποτέλεσμα

31-10-2017
23 η ώρα 05 λεπτά.
Μήνυμα:
το κόλπο είναι ότι το LG L70 μου δεν με αφήνει να βάλω ούτε πουλί για να άρει την απαγόρευση...

26-09-2017
00 h. 27 λεπτά.
Μήνυμα:
Δεν μπορώ να κάνω κλικ στο σημάδι επιλογής, όταν έκανα κλικ στο σημάδι επιλογής, δεν το ενεργοποιούσα

11-09-2017
03 η ώρα 37 λεπτά.
Μήνυμα:
Ή μπορείτε να γράψετε ένα άρθρο όπως αυτό: Πριν εγκαταστήσετε εφαρμογές ή παιχνίδια, μεταβείτε στο ρυθμίσεις androidκαι αναζητήστε το στοιχείο ασφαλείας, στη συνέχεια βρείτε το στοιχείο άγνωστων πηγών και επιλέξτε το πλαίσιο δίπλα του. .. και η ζωή μακραίνει.. χωρίς τη μύξα σου σε 6 παραγράφους.

28-03-2017
20 η ώρα 06 λεπτά.
Μήνυμα:
Έχω ένα σημάδι επιλογής δίπλα στο "Εγκατάσταση λογισμικού από άγνωστες πηγές", αλλά και πάλι το τηλέφωνο μπλοκάρει την εγκατάσταση. Τηλέφωνο Meizu note3. Είναι εντάξει? Προηγουμένως, δεν είχα καμία δουλειά με τη Meizu.

17-12-2016
20 η ώρα 52 λεπτά.
Μήνυμα:
Και έχω ένα άλλο πρόβλημα που μπαίνει συνεχώς χωρίς άδεια σε 15-30 λεπτά, ένα σημάδι ελέγχου σε αυτό το αντικείμενο από άγνωστη πηγή. Τι δεν έκανα - επαναφορά στις εργοστασιακές ρυθμίσεις, προγράμματα προστασίας από ιούςεγκατεστημένος, και βάζει τα πάντα και βάζει ένα πουλί. Βοήθεια!

05-12-2016
22 η ώρα 52 λεπτά.
Μήνυμα:
Σοφία, προσπάθησε να αφαιρέσεις την εφαρμογή μέσω των ρυθμίσεων και οι εφαρμογές εκεί μπορούν να απενεργοποιηθούν ή να αφαιρεθούν εντελώς.

05-12-2016
22 η ώρα 05 λεπτά.
Μήνυμα:
Βοήθεια! Κατέβασα το παιχνίδι από άγνωστη πηγή, τώρα δεν μπορώ να το διαγράψω ((

31-10-2016
21 η ώρα 47 λεπτά.
Μήνυμα:
Υπάρχει ένα πρόβλημα που σχετίζεται με το γεγονός ότι (λόγω παρόμοιας καμπύλης υλικολογισμικού), δεν έχω πρόσβαση στην καρτέλα "Ασφάλεια" στις ρυθμίσεις. Αφού εισέλθετε σε αυτήν την καρτέλα, Πετάξτε στο slave. πίνακα, με ένα μήνυμα όπως "Η εφαρμογή Ρυθμίσεις δεν ανταποκρίνεται. Πώς μπορώ να ΜΗΝ ενεργοποιήσω την εγκατάσταση των "αριστερών" εφαρμογών μέσω των ρυθμίσεων;



Φόρτωση...
Μπλουζα