LetITFly News – Telegram
LetITFly News
9.76K subscribers
2.01K photos
29 videos
82 files
2.01K links
@LetITFly 的频道,主题包括但不限于 Android、Windows、Web、消费电子相关,吹水为主。

愿各位始终享有足够的信息渠道,在心情好有意愿的时候能够做想做的事情。

本频道的原创信息均采用 CC BY-NC-SA 3.0 Unported 知识共享协议 发布;本频道所有 Forward 消息均按原消息的许可合理转载。
Download Telegram
LetITFly News
https://news.1rj.ru/str/WaitingToyoo/2 刚才试了试, https://doub.io 无法访问。因此此信息大概可信,建议用过逗比根据地的脚本的朋友看看。
Update: 换了另一个梯子节点能打开了。但是鉴于 GitHub 账号的删除和被抢注,风险仍然存在。如果上一次用逗比的脚本是 11.18 之前,则应该没有什么事。
Forwarded from Deleted Account
Deleted Account
Photo
Update:目前的与逗比原账号同名的 GitHub 账号的脚本备份靠谱。
谷歌今日份💊
Forwarded from ! ! ᑎᑌᒪᒪ
这个好像还是只有日区才有喵
https://news.1rj.ru/str/LetITFlyW/7001
根據研究者表示
主要是因為如果一般 app 可以去讀取 /proc 下其他process 的資訊時.. mountinfo 會被拿出來做反偵測
目前觀察到就 op6 那一版 (op6t 應該是正常, 3 也正常) /proc 的 selinux context 設定應該是有問題的,導致 app 可以去讀去其他 process 的資訊
補充一下,研究者是 @shakalaca
️LaíZhì🇹🇼Dē MòngWŭNeíDérHwòGérLóng🦴
https://twitter.com/topjohnwu/status/1064849512148213760
附频道主手动翻译 [不够信达雅,凑合看吧]

有报告称 FGO 在 Magisk Hide + 随机包名重新安装后的 Magisk Manager 的环境下无法正常使用。猜猜是怎么回事?我打赌你在用 OOS Android 9.0!
OOS 9.0 引入了一些辣鸡的负优化。我没有进行 100% 深入的研究,但是我可以确认这个问题只发生在 OOS Android 9.0 上。

[Magisk 作者自己对自己的回复 1]

这个”优化“打破了 Magisk Hide 依赖的 Android 的应用沙箱机制:所有 App 运行在隔离的具有隔离的挂载空间的进程内。当然,这并不适用于 OOS Android 9。祝一加的垃圾软件工程师好运!

[Magisk 作者回复 2]
请不要害怕地转推和分享。如果你想要 Magisk Hide 能正常工作,或者你只是不想让你的一加设备运行在有错误的辣鸡 ROM 上,刷一个第三方 ROM 吧。
Forwarded from 💊 辣鸡咕鸽毁我信仰 #CurryMyLife (Elepover | 🏳️‍🌈 | see.wtf)
🌚Google 还没放弃 Android 平板的间接证据(
Forwarded from Sukka's Notebook
Android 类原生 ROM 上一直找不到类似于国内定制 ROM 的短信功能——短信分类、垃圾短信拦截。最近终于找到最接近的了。
https://play.google.com/store/apps/details?id=com.smsBlocker
永久封存 | Yuuta 台 | 😷 #Pray4Wuhan
手机还需要「杀毒」可还行..... https://news.1rj.ru/str/jike_collection/1770 现在都 8102 了,手机还杀毒..
虽然百度杀毒没了是件好事。但是……

国内的互联网公司一直有意转向移动端 ONLY,我实在是想不通。

看看人家 Google Twitter 等都是全平台平等对待的,它们也不会特别歧视移动端网页版用户。

我想,可能的原因是许多国人根本没碰过电脑、只用智能手机,而国内的互联网企业们想讨好这些人(为了专注于移动端砍掉 PC 端团队,甚至砍掉 PC 端的已有功能)
Forwarded from 荔枝木
Forwarded from XiNGRZ's (XiNGRZ)
大概看了下 John Wu 的那篇文章,简要概括下:

1. 通常我们用 MagiskHide 来防止某些 App 检测到 Magisk,本质就是让 Magisk 不要注入到这个 App 的进程里(不准确,你知道是个啥意思就行);
2. 但是 FGO 这个游戏利用了一个漏洞,会尝试从你的 /proc 里找出别的 Magisk 注入了的进程,以此来判定你的手机安装了 Magisk;
3. 作者进一步分析发现,按照 Android 的安全规范,普通 App 是不应该有权限访问 /proc 里其它进程的信息的(别有用心的 App 可能会以此来获取你的其它敏感信息),原来是一些厂商魔改的时候漏了一个安全参数。

——

原文:https://medium.com/@topjohnwu/from-anime-game-to-android-system-security-vulnerability-9b955a182f20
Forwarded from XiNGRZ's (XiNGRZ)
另外 John Wu 还表示,源码编译的第三方 ROM(也就是 LineageOS 之类的类原生 ROM)应该不用担心,因为这些 ROM 的开发者一般不会瞎鸡巴改这部分的代码。