南宫雪珊
可能有人看不懂这些配置,这里完整说明一下2.0版本补丁的功能。 在每次shizuku服务启动时,补丁会对每张Sim卡应用以下配置: 开启VoLTE、开启UT下补充业务、开启视频通话; 开启备用通话; 开启VoWiFi、开启VoWiFi漫游、开启VoWiFi仅WiFi支持、显示VoWiFi图标; 开启增强4G(LTE+); 开启5G(包括NSA和SA)、开启Vo5G。 由于shizuku已经支持开机自动启动shizuku服务,因此每次开机时补丁都会工作,可以说这是一个安装即忘,持久有效的补丁。 如果你更…
应网友要求,现推出2.1版本补丁,添加以下配置:
运营商名字添加VoWiFi;
5G信号强度阈值调整为与LTE阈值相同,这可以避免在信号强度实际尚可的情况下被降级到LTE。
至此,安装补丁后中国运营商下使用Pixel应该没有任何问题了,各种帖子或教程里提到的配置都已经包含。
项目已开源,下载链接: https://github.com/vvb2060/Ims/releases/download/v2.1/app-release.apk
同时停止维护,有其它需求请自行修改构建。
运营商名字添加VoWiFi;
5G信号强度阈值调整为与LTE阈值相同,这可以避免在信号强度实际尚可的情况下被降级到LTE。
至此,安装补丁后中国运营商下使用Pixel应该没有任何问题了,各种帖子或教程里提到的配置都已经包含。
项目已开源,下载链接: https://github.com/vvb2060/Ims/releases/download/v2.1/app-release.apk
同时停止维护,有其它需求请自行修改构建。
❤91👍44👏6💘6🥰1
这应该是最后一次更新了,Google放了一马,绕过方法被允许,代价是每次开机都需要执行。不过本补丁本来每次开机都会自动执行,所以完全没有影响,升级到2.2版本即可适配 Android16 QPR2 Beta3。
https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
❤116👍37💯5🔥4🥰2🏆1
南宫雪珊
app-release.apk
特别提示:1.0版本补丁显示VoLTE开关的效果是永久性的,即使卸载补丁、重启设备、升级设备也不会消失。建议安装并重启一次shizuku服务让其生效,然后再升级到2.2版本,以防止重启设备后没有WiFi无法启动shizuku。
👍29🤯9❤4👏2
南宫雪珊
这应该是最后一次更新了,Google放了一马,绕过方法被允许,代价是每次开机都需要执行。不过本补丁本来每次开机都会自动执行,所以完全没有影响,升级到2.2版本即可适配 Android16 QPR2 Beta3。 https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果:
1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。
2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 pm.getNameForUid() 对于共享UID不会返回包名,恰好phone uid又是共享的, 所以使用非法包名调用了 pm.getApplicationInfo(),导致实际系统应用判断是永假。
总结:目前即使真正的系统运营商应用也无法使用 persistent=true 参数,并且会导致 com.android.phone 崩溃。
可以看出这个安全补丁十分匆忙,错上加错。
1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。
2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 pm.getNameForUid() 对于共享UID不会返回包名,恰好phone uid又是共享的, 所以使用非法包名调用了 pm.getApplicationInfo(),导致实际系统应用判断是永假。
总结:目前即使真正的系统运营商应用也无法使用 persistent=true 参数,并且会导致 com.android.phone 崩溃。
可以看出这个安全补丁十分匆忙,错上加错。
😁98🤣65🤡33👍19🤔8❤6😴5
由于诈骗频发,从Android 15起,文本框自动填充类型为用户名、密码、信用卡任意字段将导致该界面被自动判断为敏感,在投屏期间标记为安全FLAG_SECURE,仅可在物理屏幕上显示,无法复制。
https://developer.android.com/reference/android/view/View#CONTENT_SENSITIVITY_AUTO
https://developer.android.com/reference/android/view/View#CONTENT_SENSITIVITY_AUTO
🤔91👍50😁19❤3⚡2🤨1
安装一个新软件后打开,要求注册账号,发现支持Google登录,点按后打开网页,是Google账号登录页面,你应该输入用户名开始登录吗?
不应该,这可能是仿冒的Google登录页面。
通过下拉网页发现它显示了页面来自于 accounts.google.com 域名,现在可以开始登录吗?
不应该,应用程序内显示的任何内容都由该应用控制,这可能不是真正的域名。
通过clash等网络分流软件发现该程序确实正在连接 accounts.google.com 域名,现在可以开始登录吗?
不应该,这可能是仿冒的Google登录页面。
通过下拉网页发现它显示了页面来自于 accounts.google.com 域名,现在可以开始登录吗?
不应该,应用程序内显示的任何内容都由该应用控制,这可能不是真正的域名。
通过clash等网络分流软件发现该程序确实正在连接 accounts.google.com 域名,现在可以开始登录吗?
🤯113👍11🥴5❤2
🤯68😱8🤔5
这其实是真实案例,软件由知名企业开发,安装途径是官方来源。理论上它应该可以信任,只是开发者懒惰或者说草台,实际上没有任何问题,但最终还是放弃了三方登录。
具体原因是什么?如果问ChatGPT、Gemini、Grok和Deepseek,它们都会给出相同的答案。
软件内的网页由该软件完全控制,可以记录用户输入内容,可以读取网页返回的身份凭据,可以记录或者修改网络请求,可以单独发送定制请求,等等。在软件内置浏览器下,网页是不是官方域名已经失去意义。所以,通行密钥会阻止在内置浏览器中使用。 https://passkeys.dev/docs/reference/macos/#embedded-webviews (除了Windows)
三方登录不是输入密码的理由,合规的 OAuth 授权应该跳转系统浏览器。
具体原因是什么?如果问ChatGPT、Gemini、Grok和Deepseek,它们都会给出相同的答案。
软件内的网页由该软件完全控制,可以记录用户输入内容,可以读取网页返回的身份凭据,可以记录或者修改网络请求,可以单独发送定制请求,等等。在软件内置浏览器下,网页是不是官方域名已经失去意义。所以,通行密钥会阻止在内置浏览器中使用。 https://passkeys.dev/docs/reference/macos/#embedded-webviews (除了Windows)
三方登录不是输入密码的理由,合规的 OAuth 授权应该跳转系统浏览器。
❤144👍63😱12🔥7😁4
如果 GitHub 批量删除恶意软件的仓库,或者 npm 批量撤销被盗用的令牌,成千上万个受感染的系统可能会同时销毁用户数据。这种攻击的分布式特性意味着每台受感染的机器都会独立监控访问情况,并在检测到访问中断时触发用户数据的删除。
https://about.gitlab.com/blog/gitlab-discovers-widespread-npm-supply-chain-attack/
妙啊
about.gitlab.com
GitLab discovers widespread npm supply chain attack
Malware driving attack includes "dead man's switch" that can harm user data.
🤷41🤔7❤4😱3👏2🖕2😁1
南宫雪珊
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果: 1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。 2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 p…
https://cs.android.com/android/_/android/platform/packages/services/Telephony/+/c8123b01bc9c0a3799320342f0319e9b637a5f0d
这个错误的修复补丁已经开源了
这个错误的修复补丁已经开源了
😁62👍9🤡9💊4🤨1
chrome 已经默认支持 HLS
https://crrev.com/1533102
现在可以把m3u8链接输入地址栏,chrome会直接播放视频而不是下载清单文件。
整个功能完成花费了4年 https://crbug.com/40057824
https://crrev.com/1533102
现在可以把m3u8链接输入地址栏,chrome会直接播放视频而不是下载清单文件。
整个功能完成花费了4年 https://crbug.com/40057824
👍85🤣32🤡11👏3
南宫雪珊
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果: 1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。 2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 p…
警告!
使用 Pixel IMS 1.3.1 调整任何选项后会导致本补丁失效,并且Pixel IMS本身的调整也不会生效。
请只授予本补丁shizuku权限,撤销Pixel IMS的权限后,重启shizuku服务以恢复功能。
使用 Pixel IMS 1.3.1 调整任何选项后会导致本补丁失效,并且Pixel IMS本身的调整也不会生效。
请只授予本补丁shizuku权限,撤销Pixel IMS的权限后,重启shizuku服务以恢复功能。
⚡30👍10🤔7❤2😱2
南宫雪珊
警告! 使用 Pixel IMS 1.3.1 调整任何选项后会导致本补丁失效,并且Pixel IMS本身的调整也不会生效。 请只授予本补丁shizuku权限,撤销Pixel IMS的权限后,重启shizuku服务以恢复功能。
https://github.com/kyujin-cho/pixel-volte-patch/issues/398#issuecomment-3446763394
虽然已经和作者说过PR有问题,可惜他不听……现在合并PR后的Pixel IMS只有一个功能:让电话服务崩溃,同时清空全部运行时配置,所以我的补丁被它弄失效了⬆️
虽然已经和作者说过PR有问题,可惜他不听……现在合并PR后的Pixel IMS只有一个功能:让电话服务崩溃,同时清空全部运行时配置,所以我的补丁被它弄失效了
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
App crashes on A16 QPR2 Beta 3 · Issue #398 · kyujin-cho/pixel-volte-patch
Unable to enable VoLTE in the just released A16 QPR2 Beta 3. App crashes when enabling VoLTE or any toggle within the Pixel IMS app. It was working perfectly on beta 2 Device: Google Pixel 9 Pro XL...
🙉49👍13😁8👏4🤯3❤2🤬1
南宫雪珊
Android 12 后台静默升级 演示应用 在升级完成后,自我拉起,并且发送了一条通知。 https://github.com/vvb2060/PackageInstallerTest 欢迎MIUI用户使用此应用测试PackageInstaller API工作情况。预编译应用可在actions下载。
应用包安装组件(com.miui.packageinstaller)自 5.4.1.0.0 版本起修好了会话安装,虽然没有支持静默安装,但API正常工作,不会导致应用崩溃,能够完成安装流程。
简单来说,自API推出10年后,小米手机终于可以直接安装拆分包了,不再需要shizuku,真是可喜可贺。
简单来说,自API推出10年后,小米手机终于可以直接安装拆分包了,不再需要shizuku,真是可喜可贺。
👍45😁15
io.github.vvb2060.test.apk
8.1 KB
Android11起有一个新功能,限制apk能够安装的设备。如果设备属性不符合要求,apk会解析失败。
该示例apk只能在未解锁bootloader的设备上安装。
该示例apk只能在未解锁bootloader的设备上安装。
🤔67🤯29😁6🤣5🤬3👍1
https://learn.microsoft.com/zh-cn/archive/microsoft-edge/legacy/developer/dev-guide/windows-integration/web-authentication
telegram支持通行密钥登录了,发现保存凭据到Windows时,大家分享的截图不一样。
因为Windows共有4种不同安全级别的通行密钥实现。
telegram支持通行密钥登录了,发现保存凭据到Windows时,大家分享的截图不一样。
因为Windows共有4种不同安全级别的通行密钥实现。
😁34🥰13🤯10❤4🤬4