南宫雪珊 – Telegram
南宫雪珊
7.23K subscribers
218 photos
7 videos
19 files
318 links
消息备份频道
Download Telegram
unlock-io.github.vvb2060.test.apk
8.1 KB
为了测试,这是只能在解锁bootloader设备上安装的版本
🤔51😱25🥰4💔4🤯3👍1
https://learn.microsoft.com/zh-cn/archive/microsoft-edge/legacy/developer/dev-guide/windows-integration/web-authentication

telegram支持通行密钥登录了,发现保存凭据到Windows时,大家分享的截图不一样。
因为Windows共有4种不同安全级别的通行密钥实现。
😁35🥰13🤯104🤬4
南宫雪珊
io.github.vvb2060.test.apk
io.github.vvb2060.test-se.apk
8.1 KB
新玩法,不能使用系统安装器安装的apk,shizuku安装器和adb命令行安装正常。
🤔50🥴17👍73🔥2🆒2
南宫雪珊
https://developer.android.com/developer-verification/guides/faq 通过adb安装不需要验证apk的来源,因此最终用户可以使用shizuku或root自由安装任意apk。
https://developer.android.com/developer-verification/guides/android-developer-console

怀疑,真的有老实人去注册吗,为什么不直接上架play呢?
想了想,只有一种情况会去注册:被play拒绝上架的apk。
但想去注册的apk肯定不是恶意软件,这不正是证明了play审核无能,随意拒绝apk吗?
当然,这个政策是不会停止的,抬高安装门槛真的能有效降低恶意应用影响范围。
👍53😁9🤯8🌚83
南宫雪珊
警告! 使用 Pixel IMS 1.3.1 调整任何选项后会导致本补丁失效,并且Pixel IMS本身的调整也不会生效。 请只授予本补丁shizuku权限,撤销Pixel IMS的权限后,重启shizuku服务以恢复功能。
提示
本补丁会开启所有功能,但设备硬件、sim卡或当地基站不一定支持,请在系统设置中关闭不需要的功能。

例如基站不兼容运营商视频通话会导致无法接打电话,不支持Vo5G或VoWiFi会让设备不必要地消耗电量并且频繁唤醒。
🤡3420🤯3
南宫雪珊
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果: 1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。 2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 p…
app-release.apk
23.6 KB
Android16 QPR3 beta1 已经修复,现在可以正确判断系统app。故推出3.0版本补丁,利用提权沙箱提权至系统应用身份来持久覆盖配置,重启不会失效。
本补丁会自动判断配置是否可以持久化,所以不论系统安全补丁级别如何,所有设备都能安装使用。
但是,提权沙箱已经被Google弃用,随时可能云控禁用,且用且珍惜。
92🤯5🔥2😁1🤮1
南宫雪珊
app-release.apk
喜报,提权沙箱已经云控关闭啦,但是补丁不受影响,依然可以持久修改运营商配置。
😭92👏18😁106🦄4🤔3
gms突然离开电池优化白名单,不知道从哪个版本开始的
😇60🥰4👎3🤔1
原来如此,有一个移除名单
👍26
从Android 9就有了
https://github.com/aosp-mirror/platform_frameworks_base/commit/081056475ea6f580fb0390d008c051f8f38175a7

sys-whitelist [package ...|reset]
Prefix the package with '-' to remove it from the system whitelist or '+' to put it back in the system whitelist.
Note that only packages that were earlier removed from the system whitelist can be added back.
reset will reset the whitelist to the original state
Prints the system whitelist if no arguments are specified
🥰16👍73😁3
自 2026 年起,为了与我们的主干稳定开发模型保持一致,并确保生态系统的平台稳定性,我们将在第 2 季度和第 4 季度将源代码发布到 AOSP。
😁70🤬42🤔20👏4😨4🤮2🤡1
南宫雪珊
如果没有收到apex更新,可以安装这个XP模块强制阻止app访问/sdcard/Android/data目录下的文件 https://news.1rj.ru/str/real5ec1cff/268
(说起来之前不是大骂Google不让访问吗,怎么现在又求着阻止了
🤷35🤣10🤡6😱3💯2😇2
南宫雪珊
如果没有收到apex更新,可以安装这个XP模块强制阻止app访问/sdcard/Android/data目录下的文件 https://news.1rj.ru/str/real5ec1cff/268
我测试了一下,Google在apex主线的官方修复是阻止访问包名以下的子目录,该模块是阻止访问data以下的子目录。这种不一致可以作为检测点。
😱21🔥10😭6🥴4
虽然很不幸,但这才是新内核使用fuse时的效果,无法ls说明媒体存储apex被篡改。
😢8😨41
南宫雪珊
(说起来之前不是大骂Google不让访问吗,怎么现在又求着阻止了
如果还没接到apex推送,可以参考这个帖子添加书签,恢复文件管理器的访问能力。

如果已经是修复后的媒体存储apex,可以使用SAF授权访问。注意intent中把零宽空格添加在路径前面以绕过限制。如图所示正常授权 /sdcard/Android 后,拼接data目录URI即可访问。
👍91
南宫雪珊
11月安全更新已经在Android框架修复 作为文件app后端的外部存储设备app,现在会循环获取父级目录,与data/obb/sandbox目录比较是否inode相同。通过SAF绕过已经修复。 https://android.googlesource.com/platform/frameworks/base/+/b91437020051b4f7fb78dbe14b40dd2f7c754f48
事实证明并没有修复,那么问题在哪里?

其实文档中已经写出来了,该安全补丁只保证Android/data, Android/obb 和 Android/sandbox 及其子目录标记有 FLAG_DIR_BLOCKS_OPEN_DOCUMENT_TREE ,Android目录没有标记全部变体。因此我们把零宽空格添加到Android上绕过常规检查即可正常授权该目录。
🤯44🎉1🤣1