南宫雪珊 – Telegram
南宫雪珊
7.14K subscribers
213 photos
7 videos
19 files
314 links
消息备份频道
Download Telegram
app-release.apk
19.7 KB
最近Google封锁用shell更改运营商配置的能力,导致pixel设备无法对国内运营商启用VoLTE和5G闹得沸沸扬扬,本来我已经提出了绕过方案,只需等待 Pixel Ims 更新:https://github.com/kyujin-cho/pixel-volte-patch/issues/382#issuecomment-3368740196 可是Google在10月补丁已经实装限制而 Pixel Ims 还没有动静。
这里提供一个精简版补丁,可以强制显示VoLTE开关,保证基本通话能力,其它更多功能需要等 Pixel Ims 实现我的绕过方案。
使用方法:打开shizuku授予权限,然后重启shizuku服务,应该能在系统设置-网络-sim卡-默认通话卡里看见VoLTE开关。
👍21027🥰26🔥8🏆4👏3🤬1
南宫雪珊
app-release.apk
app-release.apk
21.9 KB
Google的安全补丁的实现很奇怪,明显是直接针对Pixel IMS,而不是修复shell能够修改运营商配置的问题本身,其实我很担心目前的对抗会导致 Google 最终移除 shell 的 MODIFY_PHONE_STATE 权限来正确修复这个问题。但是,即使我什么都不做,Google的漏洞赏金计划也会鼓励安全研究员上报被绕过的安全补丁,因此我对未来情况不是很乐观。

总之,这里是实现了我提出的绕过方案的完整版补丁,会启用全部功能,使用方法和之前相同。没有实现UI,如果有我漏掉的配置,你可以找我加或者自己修改apk加上。
👍10324🤯9💯8😱5👀2👏1
南宫雪珊
app-release.apk
目前修改了以上配置
69🥰1
Android 16.1 支持虚拟线程了,虽然是黑名单
🤔55🥰3😱3👌3
南宫雪珊
目前修改了以上配置
可能有人看不懂这些配置,这里完整说明一下2.0版本补丁的功能。

在每次shizuku服务启动时,补丁会对每张Sim卡应用以下配置:
开启VoLTE、开启UT下补充业务、开启视频通话;
开启备用通话;
开启VoWiFi、开启VoWiFi漫游、开启VoWiFi仅WiFi支持、显示VoWiFi图标;
开启增强4G(LTE+);
开启5G(包括NSA和SA)、开启Vo5G。

由于shizuku已经支持开机自动启动shizuku服务,因此每次开机时补丁都会工作,可以说这是一个安装即忘,持久有效的补丁。
如果你更喜欢手动配置,自定义功能,请等待Pixel IMS发布新版本,新版本将会使用和本补丁一样的实现。
👍11620🥰7👏6👎1🔥1🤨1
南宫雪珊
可能有人看不懂这些配置,这里完整说明一下2.0版本补丁的功能。 在每次shizuku服务启动时,补丁会对每张Sim卡应用以下配置: 开启VoLTE、开启UT下补充业务、开启视频通话; 开启备用通话; 开启VoWiFi、开启VoWiFi漫游、开启VoWiFi仅WiFi支持、显示VoWiFi图标; 开启增强4G(LTE+); 开启5G(包括NSA和SA)、开启Vo5G。 由于shizuku已经支持开机自动启动shizuku服务,因此每次开机时补丁都会工作,可以说这是一个安装即忘,持久有效的补丁。 如果你更…
应网友要求,现推出2.1版本补丁,添加以下配置:
运营商名字添加VoWiFi;
5G信号强度阈值调整为与LTE阈值相同,这可以避免在信号强度实际尚可的情况下被降级到LTE。

至此,安装补丁后中国运营商下使用Pixel应该没有任何问题了,各种帖子或教程里提到的配置都已经包含。
项目已开源,下载链接: https://github.com/vvb2060/Ims/releases/download/v2.1/app-release.apk
同时停止维护,有其它需求请自行修改构建。
91👍44👏6💘6🥰1
这应该是最后一次更新了,Google放了一马,绕过方法被允许,代价是每次开机都需要执行。不过本补丁本来每次开机都会自动执行,所以完全没有影响,升级到2.2版本即可适配 Android16 QPR2 Beta3。

https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
116👍37💯5🔥4🥰2🏆1
南宫雪珊
实装两年了,mt还是没支持dex v41 😓
mt v2.19.2 依然不支持 dex v41,没人用 Android16 QPR2嘛?
😁45
南宫雪珊
app-release.apk
特别提示:1.0版本补丁显示VoLTE开关的效果是永久性的,即使卸载补丁、重启设备、升级设备也不会消失。建议安装并重启一次shizuku服务让其生效,然后再升级到2.2版本,以防止重启设备后没有WiFi无法启动shizuku。
👍29🤯94👏2
南宫雪珊
这应该是最后一次更新了,Google放了一马,绕过方法被允许,代价是每次开机都需要执行。不过本补丁本来每次开机都会自动执行,所以完全没有影响,升级到2.2版本即可适配 Android16 QPR2 Beta3。 https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果:
1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。
2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 pm.getNameForUid() 对于共享UID不会返回包名,恰好phone uid又是共享的, 所以使用非法包名调用了 pm.getApplicationInfo(),导致实际系统应用判断是永假。

总结:目前即使真正的系统运营商应用也无法使用 persistent=true 参数,并且会导致 com.android.phone 崩溃。
可以看出这个安全补丁十分匆忙,错上加错。
😁98🤣65🤡33👍19🤔86😴5
🤔72😁23🎉16💊7🤡6🤯4
由于诈骗频发,从Android 15起,文本框自动填充类型为用户名、密码、信用卡任意字段将导致该界面被自动判断为敏感,在投屏期间标记为安全FLAG_SECURE,仅可在物理屏幕上显示,无法复制。
https://developer.android.com/reference/android/view/View#CONTENT_SENSITIVITY_AUTO
🤔91👍50😁1932🤨1
安装一个新软件后打开,要求注册账号,发现支持Google登录,点按后打开网页,是Google账号登录页面,你应该输入用户名开始登录吗?

不应该,这可能是仿冒的Google登录页面。

通过下拉网页发现它显示了页面来自于 accounts.google.com 域名,现在可以开始登录吗?

不应该,应用程序内显示的任何内容都由该应用控制,这可能不是真正的域名。

通过clash等网络分流软件发现该程序确实正在连接 accounts.google.com 域名,现在可以开始登录吗?
🤯113👍11🥴52
这其实是真实案例,软件由知名企业开发,安装途径是官方来源。理论上它应该可以信任,只是开发者懒惰或者说草台,实际上没有任何问题,但最终还是放弃了三方登录。

具体原因是什么?如果问ChatGPTGeminiGrok和Deepseek,它们都会给出相同的答案。
软件内的网页由该软件完全控制,可以记录用户输入内容,可以读取网页返回的身份凭据,可以记录或者修改网络请求,可以单独发送定制请求,等等。在软件内置浏览器下,网页是不是官方域名已经失去意义。所以,通行密钥会阻止在内置浏览器中使用。 https://passkeys.dev/docs/reference/macos/#embedded-webviews (除了Windows)

三方登录不是输入密码的理由,合规的 OAuth 授权应该跳转系统浏览器。
144👍63😱12🔥7😁4
如果 GitHub 批量删除恶意软件的仓库,或者 npm 批量撤销被盗用的令牌,成千上万个受感染的系统可能会同时销毁用户数据。这种攻击的分布式特性意味着每台受感染的机器都会独立监控访问情况,并在检测到访问中断时触发用户数据的删除。

https://about.gitlab.com/blog/gitlab-discovers-widespread-npm-supply-chain-attack/
妙啊
🤷41🤔74😱3👏2🖕2😁1
chrome 已经默认支持 HLS
https://crrev.com/1533102
现在可以把m3u8链接输入地址栏,chrome会直接播放视频而不是下载清单文件。
整个功能完成花费了4年 https://crbug.com/40057824
👍85🤣32🤡11👏3