Baidu Root (versi Rusia). Di android, saat menginstal aplikasi dan game, muncul pesan bahwa instalasi dari sumber yang tidak dikenal diblokir di perangkat Aplikasi berisi kode untuk melewati perlindungan android

Rooting di Android tanpa menggunakan PC dan harus menggunakan alat perangkat lunak yang sulit dipelajari adalah peluang yang cukup terjangkau. Pada artikel ini, kami akan menunjukkan cara mendapatkan hak Superuser hanya dalam dua langkah mudah menggunakan aplikasi Android Framaroot.

Keuntungan utama dari metode yang dijelaskan untuk memperoleh hak root, pertama-tama, adalah kesederhanaannya, serta waktu yang singkat di mana proses ini dapat dilakukan. Kami mengikuti instruksi, tetapi pertama-tama, peringatan penting.

Penting! Manipulasi yang dijelaskan di bawah ini membawa risiko tertentu! Setiap tindakan, termasuk implementasi instruksi di bawah ini, pengguna melakukannya atas risiko dan risikonya sendiri. Administrasi sumber daya tidak bertanggung jawab atas kemungkinan konsekuensi negatif.

Aplikasi Framarut, setelah diunduh atau disalin ke memori perangkat atau kartu memori, adalah file apk yang sepenuhnya biasa. Instalasi tidak memerlukan langkah khusus, semuanya standar.

Langkah 2Mendapatkan Hak Root

Seperti instalasi, mendapatkan hak root dengan Framaroot tidak memerlukan banyak langkah. Kami hanya melakukan hal berikut.


Berikut adalah salah satu solusi terbaik untuk rooting smartphone dan tablet tanpa menggunakan komputer. Hari ini, dengan program ini, saya menerima hak Root pada smartphone pengujian saya Samsung Galaxy Nexus dan tablet Freelander Cina. Salah satu keuntungan dari versi khusus program dari pengembang Cina ini adalah bahwa antarmuka program sepenuhnya diterjemahkan ke dalam bahasa Rusia. Baca instruksi di bawah ini tentang cara mendapatkan hak root.

Instruksi video saya untuk mendapatkan hak Root melalui Baidu Root

1. Unduh aplikasi Baidu Root: dan instal di perangkat Anda.
(Perhatian!!! Saat memasang ember, Anda dapat menulis bahwa aplikasi " Berisi kode untuk melewati keamanan Android". Centang kotak dan klik " tetap instal"). Bidang instalasi memulai program dan melihat persetujuan dari penulis dalam bahasa Cina. Tekan tombol Menerima seperti yang ditunjukkan di bawah ini.

2. Jika Anda terhubung ke Internet pada saat ini dan program telah menemukan versi yang diperbarui di servernya, Anda akan diminta untuk memperbarui versi program ke yang sekarang. Saya akan melakukannya. Sejauh ini ditekan Membatalkan dan mencoba untuk mendapatkan root [dan jika root tidak diperoleh, maka saya akan me-restart program lagi dan memperbaruinya, dan sekali lagi saya akan mencoba untuk mendapatkan root. (Di bawah ini saya akan menguraikan skema yang sama hanya dengan antarmuka program berbahasa Mandarin asli, untuk memahami bagaimana melanjutkan jika semuanya dalam bahasa Mandarin.)].

3. Sekarang tekan tombol " Dapatkan akar"Dan kami menunggu program selesai bekerja. Di nexus saya, itu bekerja sekitar 1 menit, di tablet freelander sedikit lebih lama.

Voila. Kami melihat bahwa hak root diterima.

Dan sekarang, seperti yang dijanjikan di atas, saya tidak akan memberikan panduan besar untuk mendapatkan hak Root yang sama, tetapi dengan harapan bahwa antarmuka program Baidu Root sepenuhnya dalam bahasa Cina.

1. Bidang instalasi, jalankan program dan lihat persetujuan dari penulis dalam bahasa Cina. Klik tombol kanan yang dilingkari pada gambar di bawah ini.

2. Jika Anda terhubung ke Internet pada saat ini dan program telah menemukan versi yang diperbarui di servernya, Anda akan diminta untuk memperbarui versi program ke yang sekarang. Untuk memperbarui versi, tekan tombol kanan untuk tidak memperbarui - kiri. Biasanya antarmuka Cina sudah setelah pembaruan.

3. Sekarang klik pada tombol biru(Saya melingkari di gambar) dan menunggu program selesai.

Kami telah memperkenalkan Anda pada serangkaian artikel yang dengan jelas menunjukkan betapa mudahnya aplikasi Android sebenarnya. Anda bahkan tidak memerlukan disassembler untuk ini, hanya pengetahuan dangkal tentang Java dan bahasa Smali sudah cukup. Oleh karena itu, jika aplikasi Anda cukup populer, ketahuilah bahwa itu akan dicuri dan, melalui manipulasi sederhana, fitur berbayar akan diaktifkan. Dan jika Anda memutuskan untuk memonetisasinya dengan iklan, itu akan dimatikan.

Melindungi aplikasi itu sulit, tetapi mungkin. Pertama, itu layak jatuhkan model distribusi Pro/Lite. Aplikasi ini sangat mudah ditarik dari smartphone, sehingga pencuri cukup membeli aplikasi satu kali, dan kemudian dapat didistribusikan apa adanya. Kedua, Anda perlu menjaga perlindungan kode terbalik. Mendekompilasi kode Java adalah masalah sederhana, dan mengubah kode biner tidak memerlukan keahlian atau alat khusus. Ketiga, Anda perlu memastikan bahwa bahkan jika peretasan berhasil, aplikasi tidak berfungsi. Kemudian cracker harus menyelesaikan dua masalah sekaligus: crack aplikasi dan membuat versi crack bekerja.

Jadi, kami meninggalkan versi Pro dan memulai pertarungan.

Menyembunyikan dan mengaburkan kode

Cara terbaik untuk melindungi kode aplikasi dari kebalikannya adalah kebingungan, dengan kata lain - mengaburkan bytecode sehingga sangat sulit bagi pembalik untuk memahaminya. Ada beberapa alat yang dapat melakukan ini. Yang paling sederhana, tapi tetap efektif, ada di Android Studio. Ini ProGuard.

Untuk mengaktifkannya, cukup tambahkan baris minifyEnabled true ke android → buildTypes → bagian rilis dari file build.gradle:

android ( ... buildTypes ( rilis ( minifyEnabled true ) ... ) )

android(

. . .

tipe bangunan(

melepaskan(

minifyEnabled benar

. . .

Setelah itu, Android Studio akan mulai meneruskan semua build "rilis" melalui ProGuard. Akibatnya, aplikasi akan menjadi lebih kompak (berkat penghapusan kode yang tidak digunakan), dan juga menerima beberapa tingkat perlindungan terhadap kebalikannya. "Beberapa" dalam arti bahwa ProGuard akan mengganti nama semua kelas internal, metode, dan bidang dengan kombinasi satu-dua huruf. Ini benar-benar akan membuat lebih sulit untuk memahami kode yang didekompilasi/dibongkar.


Langkah berikutnya - enkripsi string. Ini sangat berguna jika Anda menyimpan data sensitif apa pun di dalam aplikasi: pengidentifikasi, kunci, titik akhir REST API. Semua ini akan membantu penyerang menavigasi kode Anda atau mengisolasi informasi penting darinya.

Ada banyak cara untuk mengenkripsi string, seperti menggunakan alat Stringer atau DexGuard. Manfaat: Modifikasi kode yang ada secara otomatis untuk menerapkan enkripsi string. Kekurangan: Harga yang terjangkau untuk perusahaan tetapi terlalu tinggi untuk pengembang independen.

Oleh karena itu, kami akan mencoba mengelolanya sendiri. Dalam kasus paling sederhana, enkripsi string menggunakan Java dilakukan seperti ini:

public static byte encryptString(String message, SecretKey secret) melempar Pengecualian ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, secret); return cipher.doFinal( pesan.getBytes("UTF-8"); )

public static byte encryptString (String message , SecretKey secret ) melempar Exception (

Sandi sandi = null ;

cipher .init (Cipher .ENCRYPT_MODE , rahasia );

kembali cipher .doFinal (pesan .getBytes ("UTF-8" ) );

Dan dekripsinya adalah:

public static String decryptString(byte cipherText, SecretKey secret) melempar Pengecualian ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.DECRYPT_MODE, secret); return new String(cipher .doFinal(cipherText), "UTF-8"); )

public static String decryptString (byte cipherText , SecretKey secret ) melempar Exception (

Sandi sandi = null ;

cipher = Cipher .getInstance("AES/ECB/PKCS5Padding" );

sandi .init ( Sandi .DECRYPT_MODE , rahasia ) ;

kembalikan String baru (cipher .doFinal (cipherText ), "UTF-8" );

Satu baris sudah cukup untuk menghasilkan kunci:

public static SecretKey generateKey(String password) melempar Pengecualian ( return secret = new SecretKeySpec(password.getBytes(), "AES"); )

SecretKey public static generateKey (String password ) melempar Exception (

return secret = new SecretKeySpec (kata sandi .getBytes() , "AES" );

Intinya adalah menulis aplikasi desktop/seluler sederhana di Java yang akan mengambil semua string Anda sebagai input dan menghasilkan versi terenkripsinya sebagai output. Selanjutnya, Anda memasukkan string ini ke dalam aplikasi utama alih-alih yang asli, dan di tempat mereka diakses, Anda memanggil fungsi decryptString().

Akibatnya, penyerang tidak akan dapat melihat string terenkripsi dengan mendekompilasi aplikasi. Tapi, tentu saja, dia akan dapat menulis decryptor paling sederhana berdasarkan kode yang didekompilasi dari encoder Anda. Dengan kata lain, ini bukan obat mujarab, tetapi enkripsi string akan menambah tingkat kerumitan lainnya.

Anda dapat melangkah lebih jauh dan menggunakan salah satu alat perlindungan komprehensif untuk aplikasi Android, seperti AppSolid . Lagi-lagi mahal, tetapi memungkinkan Anda untuk mengenkripsi seluruh aplikasi. Ini benar-benar dapat menakuti banyak pembalik, namun, ada sejumlah alat, termasuk dekompiler JEB Java berbayar, yang dapat menghapus perlindungan tersebut secara otomatis.

Anda juga dapat mencoba memecah aplikasi Anda menjadi banyak modul kecil, seperti yang saya tulis di artikel Menulis Aplikasi Android Modular. Dengan sendirinya, ini bukan metode perlindungan, dan itu hampir tidak akan menghalangi pekerjaan pembalik. Tapi itu akan memutuskan berbagai sistem cracking aplikasi otomatis. Mereka tidak akan dapat menemukan di mana mencari kode dalam modul.

Dan hal terakhir: perlu untuk menghapus (mengomentari) semua panggilan ke logger dari kode, yaitu, semua panggilan ke Log.d() , Log.v() dan seterusnya. Jika tidak, penyerang akan dapat menggunakan informasi ini untuk memahami logika aplikasi.

Menghancurkan aplikasi yang diretas

Oke, kami sedikit merusak kehidupan reverser. Saatnya melakukannya lagi! Tetapi bagaimana Anda tahu jika suatu aplikasi telah diretas? Lebih tepatnya, bagaimana ia bisa mengetahuinya sendiri? Bagaimanapun, konsep "diretas" dan "tidak diretas" hanya ada di kepala kami bersama Anda, yaitu, ini adalah konsep dengan urutan yang cukup tinggi yang tidak dapat dijelaskan secara algoritmik.

Memang begitu, tapi tidak begitu. Faktanya adalah bahwa di dalam file APK ada satu set metadata yang menyimpan checksum dari semua file dalam paket, dan metadata itu sendiri ditandatangani dengan kunci pengembang. Jika Anda memodifikasi aplikasi dan mengemasnya kembali, metadata paket akan berubah dan paket tersebut perlu ditandatangani ulang. Dan karena pembalik tidak memiliki kunci pengembang Anda dan tidak dapat memilikinya, ia menggunakan kunci uji yang dibuat secara acak atau yang disebut.

Android sendiri akan dengan mudah menelan aplikasi semacam itu (tidak menyimpan database semua tanda tangan digital dari semua pengembang Android yang mungkin), tetapi kami memiliki tanda tangan digital kami sendiri, dan kami dapat memverifikasinya!

Memeriksa tanda tangan digital

Sebenarnya caranya cukup sederhana. Anda perlu memasukkan kode ke dalam aplikasi yang akan menerima hash dari kunci tanda tangan digital paket saat ini dan membandingkannya dengan yang disimpan sebelumnya. Cocok - aplikasi tidak dikemas ulang (dan diretas), tidak - membunyikan alarm.

Untuk memulai, rekatkan potongan kode berikut ke dalam aplikasi Anda (semakin dalam Anda menyembunyikannya, semakin baik):

public static String getSignature(Context context) ( String apkSignature = null; coba ( PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); for (Signature signature: packageInfo.signatures) ( MessageDigest md = MessageDigest.getInstance("SHA"); md.update(signature.toByteArray()); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT); Log.e("DEBUG", "SIGNATURE: " + apkSignature); ) ) catch (Pengecualian e) () mengembalikan apkSignature; )

public static String getSignature (Konteks konteks) (

String apkSignature = null ;

mencoba(

PackageInfo packageInfo = konteks .getPackageManager() .getPackageInfo(

konteks .getPackageName() ,

PackageManager .GET_SIGNATURES

for (Tanda tangan tanda tangan : packageInfo .signatures ) (

MessageDigest md = MessageDigest .getInstance("SHA" );

md .update (tanda tangan .toByteArray () );

apkSignature = Base64 .encodeToString (md .digest() , Base64 .DEFAULT );

Log .e ("DEBUG", "TANDA TANGAN: " + apkSignature );

) tangkap (Pengecualian e ) ( )

kembali apkSignature ;

Kumpulkan, jalankan aplikasi dan lihat log eksekusi. Di sana Anda akan melihat garis TANDA TANGAN: 478uEnKQV+fMQT8Dy4AKvHkYibo=. Ini hashnya. Itu tidak hanya harus diingat, tetapi ditempatkan dalam kode aplikasi sebagai konstanta, misalnya, dengan nama TANDA TANGAN. Sekarang hapus baris Log.e... dari kode dan tambahkan metode berikut:

public static boolean checkSignature(Context context) ( return SIGNATURE.equals(getSignature(context)); )

public static boolean checkSignature (Konteks konteks) (

kembali SIGNATURE .equals (getSignature (context ) );

Itu hanya akan memeriksa hash yang disimpan dengan hash dari kunci yang saat ini ditandatangani oleh aplikasi. Fungsi mengembalikan nilai true jika tanda tangan digital adalah milik Anda (aplikasi belum dibuat ulang), dan false jika telah dimodifikasi. Apa yang harus dilakukan dalam kasus kedua terserah Anda. Anda cukup menghentikan aplikasi dengan os.exit(0) atau "jatuhkan", misalnya dengan memanggil metode pada objek yang tidak diinisialisasi atau mengakses nilai array yang tidak ada.

Tapi ingat: penyerang dapat dengan mudah memotong kode verifikasi tanda tangan digital Anda dan itu tidak akan pernah berhasil (ini juga berlaku untuk kode di bawah). Oleh karena itu, sembunyikan di tempat yang tidak terlihat, dan enkripsi hash dari kunci asli, seperti yang ditunjukkan di atas.


Memeriksa sumber instalasi

Metode perlindungan lainnya adalah mencari tahu dari mana aplikasi itu diinstal. Di sini logikanya sederhana: jika sumber instalasi adalah Play Store, maka semuanya baik-baik saja, ini adalah aplikasi asli yang belum dibongkar. Jika tidak - warez diunduh dari forum dan dipasang dari kartu memori atau dari "pasar gelap".

Anda dapat mengetahui dari mana aplikasi itu diinstal dalam satu baris, dan fungsi itu sendiri yang melakukan ini mungkin terlihat seperti ini:

public static boolean checkInstaller(Context context) ( final String installer = context.getPackageManager().getInstallerPackageName(context.getPackageName()); kembalikan installer != null && installer.startsWith("com.android.vending"); )

checkInstaller boolean statis publik (Konteks konteks) (

penginstal String terakhir = konteks .getPackageManager () .getInstallerPackageName (konteks .getPackageName ());

kembali penginstal != null & & & & penginstal .startsWith("com.android.vending" );

Seperti biasa: benar - semuanya baik-baik saja, salah - Houston, kami punya masalah.

Tentukan emulator

Beberapa metode kebalikan aplikasi memerlukan penggunaan emulator. Oleh karena itu, akan berguna untuk menambahkan kode ke aplikasi yang memeriksa apakah itu berjalan di lingkungan virtual. Anda dapat melakukan ini dengan membaca nilai dari beberapa variabel sistem. Misalnya, emulator Android Studio standar menyetel variabel dan nilai berikut:

ro.hardware=ikan mas ro.kernel.qemu=1 ro.product.model=sdk

ro .hardware = ikan mas

ro .kernel .qemu = 1

ro .produk .model = sdk

Oleh karena itu, dengan membaca nilai-nilai variabel ini, kita dapat mengasumsikan bahwa kode sedang dieksekusi di emulator:

public static boolean checkEmulator() ( coba ( boolean goldfish = getSystemProperty("ro.hardware").contains("goldfish"); boolean emu = getSystemProperty("ro.kernel.qemu").length() > 0; boolean sdk = getSystemProperty("ro.product.model").contains("sdk"); if (emu || ikan mas || sdk) ( return true; ) ) catch (Exception e) () return false; ) private static String getSystemProperty (Nama string) melempar Pengecualian ( Kelas sysProp = Class.forName("android.os.SystemProperties"); return (String) sysProp.getMethod("get", Kelas baru(String.class)).invoke(sysProp, Objek baru (nama)); )

checkEmulator boolean statis publik()(

mencoba(

Memperoleh hak pengguna super tanpa bantuan komputer menggunakan contoh nexus7_2013.

petunjuk

  • 1. Unduh aplikasi Towelroot.
  • 2. Kami memeriksa bahwa di bagian pengaturan / keamanan, centang kotak yang memungkinkan instalasi dari sumber yang tidak dikenal.
  • 3. Instal, abaikan peringatan berikut:
  • {
    Kami tidak menyarankan menginstal aplikasi ini:
    akar handuk
    Ini berisi kode untuk melewati keamanan Android.
    (dicentang) Tetap instal (tidak dicentang)
    (tombol) Jangan instal
    (tombol) Tetap instal
    }
  • 4. Letakkan kotak centang yang sesuai dan klik tombol yang sesuai.
  • 5. Buka aplikasi dan temukan tombol bernama:
    "buat ra1n"
  • 6. hati-hati mengingat lokasinya, karena kita harus menjeda Talkback lebih lanjut, jika tidak kita akan mendapatkan kesalahan.
  • 7. Bongkar sementara TalkBack melalui menu konteks global.
  • 8. Kami mengaktifkan tempat yang diingat di paragraf (5 dan 6).
  • Tidak memerlukan tab ganda, cukup satu sentuhan saja.
  • Jika Anda memiliki orang yang melihat, maka akan optimal untuk memintanya melakukan tindakan sederhana ini.
  • 9. Kami menunggu beberapa saat, kurang lebih 10-15 detik, jika perangkat tidak reboot, maka kami melakukannya sendiri.
  • 10. Instal aplikasi supersu.
  • 11. Jalankan supersu. dan kami menyetujui tawaran untuk memperbarui file biner.
  • 12. Jika semua langkah diselesaikan dengan benar, maka ponsel memiliki kemampuan untuk menggunakan hak pengguna super.

Catatan:

  • Daftar perangkat yang didukung untuk program Towelroot. terletak
  • Jika setelah menjalankan supersu. Anda mendapatkan pesan -
    "gagal memperbarui file biner",
    kemudian restart perangkat Anda dan coba lagi.
  • Jika ini tidak membantu Anda, kemungkinan besar hak pengguna super belum diperoleh, untuk ini, coba lagi, menggunakan bantuan yang terlihat untuk mengaktifkan tombol "Jadikan ra1n".
  • Sebelum memasang hak pengguna super, pelajari dengan cermat semua masalah terkait penyalahgunaan dan hilangnya garansi pada perangkat Anda ...

Tidak dapat menginstal aplikasi dan game di android karena pemblokiran keamanan. Ini bukan masalah, dalam artikel ini Anda akan belajar cara membuka akses ke instalasi.

Jika Anda telah mengunduh game atau aplikasi dari Internet dan ingin menginstalnya di android Anda, maka Anda dapat melihat pesan seperti ini di layar Android "Untuk alasan keamanan, pemasangan aplikasi dari sumber yang tidak dikenal diblokir di perangkat." Selain itu, penginstalan dapat diblokir jika Anda menerima aplikasi melalui bluetooth atau Wi-Fi dari ponsel, komputer, laptop, tablet, atau perangkat lain lainnya. Semua ini, tentu saja, dilakukan untuk keselamatan Android Anda, karena sekarang Anda dapat mengunduh dan menginstal sejumlah besar aplikasi dengan virus yang dapat mengunci ponsel Anda dan memeras uang dari pemiliknya untuk membukanya. Jika Anda memiliki ponsel cerdas atau tablet yang menjalankan Android versi baru, maka di bawah ini Anda akan menemukan tautan ke halaman dengan informasi mendetail tentang memasang atau memblokir aplikasi yang tidak dikenal.

Jangan pernah menginstal aplikasi dan game dari sumber yang tidak dikenal di Android, terutama jika Anda mengunduhnya dari Internet. Tetapi jika Anda tahu bahwa file tersebut berasal dari sumber yang dapat dipercaya atau aplikasi yang diterima melalui bluetooth dari android lain yang Anda percayai, maka Anda dapat membuka kunci instalasi dari aplikasi yang tidak dikenal dan melanjutkan instalasi di Android.

Sekarang mari kita lihat cara mengizinkan pemasangan aplikasi di android dari sumber yang tidak dikenal. Sebelum menginstal aplikasi atau game, masuk ke pengaturan Android dan cari item keamanan, lalu kita temukan itemnya sumber yang tidak diketahui dan centang kotak di sebelahnya. Sekarang Anda dapat menginstal aplikasi di Android dari sumber yang tidak dikenal yang telah diblokir untuk tujuan keamanan. Anda kemudian dapat menghapus centang pada kotak lagi dan dengan demikian Anda akan memblokir lagi penginstalan aplikasi yang tidak diinginkan.

Juga, jika Anda telah memulai penginstalan dan melihat pesan tentang larangan penginstalan pada perangkat untuk alasan keamanan, maka Anda dapat segera mengizinkan penginstalan. Ketika sebuah pesan ditampilkan di layar, ada juga tautan ke pengaturan dengan mengklik di mana kami segera mendapatkan item keamanan dan kami dapat mencentang kotak di sebelah item sumber yang tidak diketahui dan lanjutkan dengan instalasi. Setelah instalasi seperti itu, jangan simpan tanda centang di pengaturan keamanan, yaitu, Anda harus mengizinkan instalasi aplikasi setiap saat.

Jangan menginstal aplikasi dari sumber yang tidak dikenal kecuali Anda yakin tidak ada bahaya infeksi virus. Aplikasi dapat mengisi daya nomor Anda, memblokir perangkat Anda, atau merusak perangkat Anda.

Jangan lupa untuk memberikan ulasan tentang apakah artikel ini membantu atau tidak, harap tunjukkan model perangkatnya agar informasi yang berguna bagi pengguna Android tetap dari Anda.

  • Saya harap artikel ini membantu Anda dan Anda menemukan informasinya cara menginstal aplikasi yang diblokir di android dari sumber yang tidak dikenal.
  • Permintaan besar untuk saling membantu dan berbagi tips bermanfaat.
  • Terima kasih atas kemurahan hati, bantuan timbal balik, dan saran yang bermanfaat!!!


06-08-2019
00 jam 48 menit
Pesan:
Halo, semua yang Anda jelaskan tentang topik "Di android, saat menginstal aplikasi dan game, sebuah pesan muncul bahwa instalasi dari sumber yang tidak dikenal diblokir pada perangkat." baca rekomendasinya

13-06-2019
jam 09 19 menit
Pesan:
Bagaimana cara menghapus administrator?

06-01-2018
jam 18 24 menit
Pesan:
Terima kasih! Yah, saya punya masalah, bisakah Anda memberi tahu saya apa yang harus dilakukan jika mereka menulis: Kesalahan mengurai paket. Apa yang harus dilakukan?

02-01-2018
jam 15 46 menit
Pesan:
Tolong, telepon memblokir instalasi aplikasi bukan dari Play Market. Saya mengunduhnya dari chrome, saya klik buka tetapi tidak menginstal

18-12-2017
jam 11 11 menit
Pesan:
Halo, semua yang Anda jelaskan tentang topik "Di android, saat menginstal aplikasi dan game, sebuah pesan muncul bahwa instalasi dari sumber yang tidak dikenal diblokir pada perangkat." baca instruksi dan lakukan hasil yang sama

31-10-2017
jam 23 05 menit
Pesan:
triknya LG L70 saya malah ga mau pasang burung buat cabut larangannya...

26-09-2017
00 jam 27 menit
Pesan:
Saya tidak bisa mengklik tanda centang, ketika saya mengklik tanda centang, saya tidak menyala

11-09-2017
jam 03 37 menit
Pesan:
Atau Anda bisa menulis artikel seperti ini: Sebelum menginstal aplikasi atau game, masuk ke pengaturan Android dan cari item keamanan, lalu temukan item sumber tidak dikenal dan centang kotak di sebelahnya. .. dan hidup menjadi lebih lama.. tanpa ingus Anda dalam 6 paragraf.

28-03-2017
jam 20 06 menit
Pesan:
Saya memiliki tanda centang di sebelah "Instal perangkat lunak dari sumber yang tidak dikenal", tetapi telepon tetap memblokir instalasi. Ponsel Meizu note3. ini baik-baik saja? Sebelumnya, saya tidak punya urusan dengan Meizu.

17-12-2016
jam 20 52 menit
Pesan:
Dan saya punya masalah lain yang terus-menerus diletakkan tanpa izin dalam 15-30 menit, tanda centang pada item ini dari sumber yang tidak dikenal. Apa yang tidak saya lakukan adalah memutar kembali ke pengaturan pabrik, menginstal program anti-virus, dan meletakkan semuanya dan menempatkan burung. Membantu!

05-12-2016
jam 22 52 menit
Pesan:
Sophia, cobalah untuk menghapus aplikasi melalui pengaturan dan aplikasi di sana dapat dinonaktifkan atau dihapus sepenuhnya.

05-12-2016
jam 22 05 menit
Pesan:
Membantu! Saya mengunduh game dari sumber yang tidak dikenal, sekarang saya tidak dapat menghapus ((

31-10-2016
jam 21 47 menit
Pesan:
Ada masalah yang terkait dengan fakta bahwa (karena kurva firmware yang serupa), saya tidak memiliki akses ke tab "Keamanan" di pengaturan. Setelah memasuki tab ini, Melempar ke budak. tabel, dengan pesan seperti "Aplikasi Pengaturan tidak merespons. Bagaimana saya TIDAK mengaktifkan instalasi aplikasi "kiri" melalui pengaturan?



Memuat...
Atas