南宫雪珊 – Telegram
南宫雪珊
7.14K subscribers
213 photos
7 videos
19 files
314 links
消息备份频道
Download Telegram
这应该是最后一次更新了,Google放了一马,绕过方法被允许,代价是每次开机都需要执行。不过本补丁本来每次开机都会自动执行,所以完全没有影响,升级到2.2版本即可适配 Android16 QPR2 Beta3。

https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
116👍37💯5🔥4🥰2🏆1
南宫雪珊
实装两年了,mt还是没支持dex v41 😓
mt v2.19.2 依然不支持 dex v41,没人用 Android16 QPR2嘛?
😁45
南宫雪珊
app-release.apk
特别提示:1.0版本补丁显示VoLTE开关的效果是永久性的,即使卸载补丁、重启设备、升级设备也不会消失。建议安装并重启一次shizuku服务让其生效,然后再升级到2.2版本,以防止重启设备后没有WiFi无法启动shizuku。
👍29🤯94👏2
南宫雪珊
这应该是最后一次更新了,Google放了一马,绕过方法被允许,代价是每次开机都需要执行。不过本补丁本来每次开机都会自动执行,所以完全没有影响,升级到2.2版本即可适配 Android16 QPR2 Beta3。 https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果:
1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。
2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 pm.getNameForUid() 对于共享UID不会返回包名,恰好phone uid又是共享的, 所以使用非法包名调用了 pm.getApplicationInfo(),导致实际系统应用判断是永假。

总结:目前即使真正的系统运营商应用也无法使用 persistent=true 参数,并且会导致 com.android.phone 崩溃。
可以看出这个安全补丁十分匆忙,错上加错。
😁98🤣65🤡33👍19🤔86😴5
🤔72😁23🎉16💊7🤡6🤯4
由于诈骗频发,从Android 15起,文本框自动填充类型为用户名、密码、信用卡任意字段将导致该界面被自动判断为敏感,在投屏期间标记为安全FLAG_SECURE,仅可在物理屏幕上显示,无法复制。
https://developer.android.com/reference/android/view/View#CONTENT_SENSITIVITY_AUTO
🤔91👍50😁1932🤨1
安装一个新软件后打开,要求注册账号,发现支持Google登录,点按后打开网页,是Google账号登录页面,你应该输入用户名开始登录吗?

不应该,这可能是仿冒的Google登录页面。

通过下拉网页发现它显示了页面来自于 accounts.google.com 域名,现在可以开始登录吗?

不应该,应用程序内显示的任何内容都由该应用控制,这可能不是真正的域名。

通过clash等网络分流软件发现该程序确实正在连接 accounts.google.com 域名,现在可以开始登录吗?
🤯113👍11🥴52
这其实是真实案例,软件由知名企业开发,安装途径是官方来源。理论上它应该可以信任,只是开发者懒惰或者说草台,实际上没有任何问题,但最终还是放弃了三方登录。

具体原因是什么?如果问ChatGPTGeminiGrok和Deepseek,它们都会给出相同的答案。
软件内的网页由该软件完全控制,可以记录用户输入内容,可以读取网页返回的身份凭据,可以记录或者修改网络请求,可以单独发送定制请求,等等。在软件内置浏览器下,网页是不是官方域名已经失去意义。所以,通行密钥会阻止在内置浏览器中使用。 https://passkeys.dev/docs/reference/macos/#embedded-webviews (除了Windows)

三方登录不是输入密码的理由,合规的 OAuth 授权应该跳转系统浏览器。
144👍63😱12🔥7😁4
如果 GitHub 批量删除恶意软件的仓库,或者 npm 批量撤销被盗用的令牌,成千上万个受感染的系统可能会同时销毁用户数据。这种攻击的分布式特性意味着每台受感染的机器都会独立监控访问情况,并在检测到访问中断时触发用户数据的删除。

https://about.gitlab.com/blog/gitlab-discovers-widespread-npm-supply-chain-attack/
妙啊
🤷41🤔74😱3👏2🖕2😁1
chrome 已经默认支持 HLS
https://crrev.com/1533102
现在可以把m3u8链接输入地址栏,chrome会直接播放视频而不是下载清单文件。
整个功能完成花费了4年 https://crbug.com/40057824
👍85🤣32🤡11👏3
南宫雪珊
Android 12 后台静默升级 演示应用 在升级完成后,自我拉起,并且发送了一条通知。 https://github.com/vvb2060/PackageInstallerTest 欢迎MIUI用户使用此应用测试PackageInstaller API工作情况。预编译应用可在actions下载。
应用包安装组件(com.miui.packageinstaller)自 5.4.1.0.0 版本起修好了会话安装,虽然没有支持静默安装,但API正常工作,不会导致应用崩溃,能够完成安装流程。

简单来说,自API推出10年后,小米手机终于可以直接安装拆分包了,不再需要shizuku,真是可喜可贺。
👍45😁15
io.github.vvb2060.test.apk
8.1 KB
Android11起有一个新功能,限制apk能够安装的设备。如果设备属性不符合要求,apk会解析失败。

该示例apk只能在未解锁bootloader的设备上安装。
🤔67🤯29😁6🤣5🤬3👍1
unlock-io.github.vvb2060.test.apk
8.1 KB
为了测试,这是只能在解锁bootloader设备上安装的版本
🤔50😱25🥰4💔4🤯3👍1
https://learn.microsoft.com/zh-cn/archive/microsoft-edge/legacy/developer/dev-guide/windows-integration/web-authentication

telegram支持通行密钥登录了,发现保存凭据到Windows时,大家分享的截图不一样。
因为Windows共有4种不同安全级别的通行密钥实现。
😁34🥰13🤯104🤬4
南宫雪珊
io.github.vvb2060.test.apk
io.github.vvb2060.test-se.apk
8.1 KB
新玩法,不能使用系统安装器安装的apk,shizuku安装器和adb命令行安装正常。
🤔50🥴17👍73🔥2🆒2