https://learn.microsoft.com/zh-cn/archive/microsoft-edge/legacy/developer/dev-guide/windows-integration/web-authentication
telegram支持通行密钥登录了,发现保存凭据到Windows时,大家分享的截图不一样。
因为Windows共有4种不同安全级别的通行密钥实现。
telegram支持通行密钥登录了,发现保存凭据到Windows时,大家分享的截图不一样。
因为Windows共有4种不同安全级别的通行密钥实现。
😁35🥰13🤯10❤4🤬4
南宫雪珊
io.github.vvb2060.test.apk
io.github.vvb2060.test-se.apk
8.1 KB
新玩法,不能使用系统安装器安装的apk,shizuku安装器和adb命令行安装正常。
🤔50🥴17👍7❤3🔥2🆒2
南宫雪珊
https://developer.android.com/developer-verification/guides/faq 通过adb安装不需要验证apk的来源,因此最终用户可以使用shizuku或root自由安装任意apk。
https://developer.android.com/developer-verification/guides/android-developer-console
怀疑,真的有老实人去注册吗,为什么不直接上架play呢?
想了想,只有一种情况会去注册:被play拒绝上架的apk。
但想去注册的apk肯定不是恶意软件,这不正是证明了play审核无能,随意拒绝apk吗?
当然,这个政策是不会停止的,抬高安装门槛真的能有效降低恶意应用影响范围。
怀疑,真的有老实人去注册吗,为什么不直接上架play呢?
想了想,只有一种情况会去注册:被play拒绝上架的apk。
但想去注册的apk肯定不是恶意软件,这不正是证明了play审核无能,随意拒绝apk吗?
当然,这个政策是不会停止的,抬高安装门槛真的能有效降低恶意应用影响范围。
Android Developers
Android developer verification | Android Developers
👍53😁9🤯8🌚8❤3
南宫雪珊
警告! 使用 Pixel IMS 1.3.1 调整任何选项后会导致本补丁失效,并且Pixel IMS本身的调整也不会生效。 请只授予本补丁shizuku权限,撤销Pixel IMS的权限后,重启shizuku服务以恢复功能。
提示
本补丁会开启所有功能,但设备硬件、sim卡或当地基站不一定支持,请在系统设置中关闭不需要的功能。
例如基站不兼容运营商视频通话会导致无法接打电话,不支持Vo5G或VoWiFi会让设备不必要地消耗电量并且频繁唤醒。
本补丁会开启所有功能,但设备硬件、sim卡或当地基站不一定支持,请在系统设置中关闭不需要的功能。
例如基站不兼容运营商视频通话会导致无法接打电话,不支持Vo5G或VoWiFi会让设备不必要地消耗电量并且频繁唤醒。
🤡34❤20🤯3
南宫雪珊
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果: 1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。 2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 p…
app-release.apk
23.6 KB
Android16 QPR3 beta1 已经修复,现在可以正确判断系统app。故推出3.0版本补丁,利用提权沙箱提权至系统应用身份来持久覆盖配置,重启不会失效。
本补丁会自动判断配置是否可以持久化,所以不论系统安全补丁级别如何,所有设备都能安装使用。
但是,提权沙箱已经被Google弃用,随时可能云控禁用,且用且珍惜。
本补丁会自动判断配置是否可以持久化,所以不论系统安全补丁级别如何,所有设备都能安装使用。
但是,提权沙箱已经被Google弃用,随时可能云控禁用,且用且珍惜。
❤92🤯5🔥2😁1🤮1
南宫雪珊
私有网络的定义是 链路本地 169.254.0.0/16 电信级NAT 100.64.0.0/10 RFC1918私有网络 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 多播 224.0.0.0/4 广播 255.255.255.255 仅对WiFi和以太网有效,移动数据和VPN不受影响,DNS查询不受影响。 本地和公开网络不在范围内。
Android 准备限制私有网络和本地回环接口,可能在Android17,估计是运行时权限和普通权限。
🤬99👍42🤯14🤡5🥰4❤3😭3🔥1🤣1
从Android 9就有了
https://github.com/aosp-mirror/platform_frameworks_base/commit/081056475ea6f580fb0390d008c051f8f38175a7
sys-whitelist [package ...|reset]
Prefix the package with '-' to remove it from the system whitelist or '+' to put it back in the system whitelist.
Note that only packages that were earlier removed from the system whitelist can be added back.
reset will reset the whitelist to the original state
Prints the system whitelist if no arguments are specified
https://github.com/aosp-mirror/platform_frameworks_base/commit/081056475ea6f580fb0390d008c051f8f38175a7
sys-whitelist [package ...|reset]
Prefix the package with '-' to remove it from the system whitelist or '+' to put it back in the system whitelist.
Note that only packages that were earlier removed from the system whitelist can be added back.
reset will reset the whitelist to the original state
Prints the system whitelist if no arguments are specified
🥰16👍7❤3😁3
南宫雪珊
最新进展:全国范围内对 mtalk.google.com的TCP重置已经取消,并且有小部分地区可以直连,原因是DNS解析到了未黑洞的IP。 IP黑洞情况和之前有些不一样,alt7无法使用了,以下是详细测试结果: mtalk.google.com 108.177.125.188 直连 142.250.107.188 直连 142.251.170.188 直连 黑洞IP太多 alt1 142.250.101.188 黑洞 192.178.164.188 直连 alt2 192.178.164.188 直连 173.194.208.188…
最新测试结果
mtalk.google.com
108.177.125.188 直连
142.250.107.188 直连
142.251.170.188 直连
黑洞IP太多
alt1
172.217.78.188 直连
142.250.101.188 黑洞
alt2
142.250.101.188 黑洞
192.178.164.188 直连
alt3
192.178.164.188 直连
172.253.135.188 直连
alt4
172.253.135.188 直连
172.217.74.188 直连
alt5
172.217.74.188 直连
74.125.27.188 直连
alt6
74.125.27.188 直连
192.178.209.188 直连
alt7
192.178.209.188 直连
192.178.162.188 黑洞
alt8
192.178.162.188 黑洞
142.250.96.188 黑洞
目前看来Google权威DNS轮换了alt的IP,但GFW没有更新黑洞IP列表。
mtalk.google.com
108.177.125.188 直连
142.250.107.188 直连
142.251.170.188 直连
黑洞IP太多
alt1
172.217.78.188 直连
142.250.101.188 黑洞
alt2
142.250.101.188 黑洞
192.178.164.188 直连
alt3
192.178.164.188 直连
172.253.135.188 直连
alt4
172.253.135.188 直连
172.217.74.188 直连
alt5
172.217.74.188 直连
74.125.27.188 直连
alt6
74.125.27.188 直连
192.178.209.188 直连
alt7
192.178.209.188 直连
192.178.162.188 黑洞
alt8
192.178.162.188 黑洞
142.250.96.188 黑洞
目前看来Google权威DNS轮换了alt的IP,但GFW没有更新黑洞IP列表。
💩38😁22❤6👍4🤡3🔥2
南宫雪珊
Android 16 QPR2 已修复。看起来被Linus大骂后没再动内核,现在是媒体存储(fuse)处理:使用Unicode规范化路径后再比较,和内核处理路径方式相同,是正确的修复方式。
如果没有收到apex更新,可以安装这个XP模块强制阻止app访问/sdcard/Android/data目录下的文件
https://news.1rj.ru/str/real5ec1cff/268
https://news.1rj.ru/str/real5ec1cff/268
Telegram
5ec1cff
Xposed 模块,用于修复可忽略码点(如零宽空格)导致的可访问 /sdcard/Android/{data,obb}/package 漏洞(CVE-2024-43093)。
作用于「媒体选择工具(com[.google].android.providers.media.module)」,重启生效,仅支持 Android 12+ ,如果内核不支持 fuse bpf ^1 则需要配合 vold app data 隔离^2 才有效。模块包含简易界面用于自测。
1: fuse bpf 一般内核版本低于或等于…
作用于「媒体选择工具(com[.google].android.providers.media.module)」,重启生效,仅支持 Android 12+ ,如果内核不支持 fuse bpf ^1 则需要配合 vold app data 隔离^2 才有效。模块包含简易界面用于自测。
1: fuse bpf 一般内核版本低于或等于…
❤9🥰4🔥1
南宫雪珊
如果没有收到apex更新,可以安装这个XP模块强制阻止app访问/sdcard/Android/data目录下的文件 https://news.1rj.ru/str/real5ec1cff/268
(说起来之前不是大骂Google不让访问吗,怎么现在又求着阻止了
🤷35🤣10🤡6😱3💯2😇2
南宫雪珊
如果没有收到apex更新,可以安装这个XP模块强制阻止app访问/sdcard/Android/data目录下的文件 https://news.1rj.ru/str/real5ec1cff/268
我测试了一下,Google在apex主线的官方修复是阻止访问包名以下的子目录,该模块是阻止访问data以下的子目录。这种不一致可以作为检测点。
😱21🔥10😭6🥴4
南宫雪珊
我测试了一下,Google在apex主线的官方修复是阻止访问包名以下的子目录,该模块是阻止访问data以下的子目录。这种不一致可以作为检测点。
Google官方修复只阻止包名以后的目录
👏7
南宫雪珊
(说起来之前不是大骂Google不让访问吗,怎么现在又求着阻止了
如果还没接到apex推送,可以参考这个帖子添加书签,恢复文件管理器的访问能力。
如果已经是修复后的媒体存储apex,可以使用SAF授权访问。注意intent中把零宽空格添加在路径前面以绕过限制。如图所示正常授权 /sdcard/Android 后,拼接data目录URI即可访问。
如果已经是修复后的媒体存储apex,可以使用SAF授权访问。注意intent中把零宽空格添加在路径前面以绕过限制。如图所示正常授权 /sdcard/Android 后,拼接data目录URI即可访问。
👍9❤1
南宫雪珊
11月安全更新已经在Android框架修复 作为文件app后端的外部存储设备app,现在会循环获取父级目录,与data/obb/sandbox目录比较是否inode相同。通过SAF绕过已经修复。 https://android.googlesource.com/platform/frameworks/base/+/b91437020051b4f7fb78dbe14b40dd2f7c754f48
事实证明并没有修复,那么问题在哪里?
其实文档中已经写出来了,该安全补丁只保证Android/data, Android/obb 和 Android/sandbox 及其子目录标记有 FLAG_DIR_BLOCKS_OPEN_DOCUMENT_TREE ,Android目录没有标记全部变体。因此我们把零宽空格添加到Android上绕过常规检查即可正常授权该目录。
其实文档中已经写出来了,该安全补丁只保证Android/data, Android/obb 和 Android/sandbox 及其子目录标记有 FLAG_DIR_BLOCKS_OPEN_DOCUMENT_TREE ,Android目录没有标记全部变体。因此我们把零宽空格添加到Android上绕过常规检查即可正常授权该目录。
🤯44🎉1🤣1