apk里flurry插件怎样去除dock栏插件

Android的内核就是Linux,所以Android获取root其实和Linux获取root权限是一回事儿。&br&你想在Linux下获取root权限的时候就是执行sudo或者su,接下来系统会提示你输入root用户的密码,密码正确就获得root权限了。Android本身就不想让你获得Root权限,大部分手机出厂的时候根本就没有su这个程序。所以你想获得Android的root权限,第一步就是要把编译好的su文件拷贝到Android手机的/system/bin或者/system/xbin/目录下。我们先假设你可以把su放在xbin下,接下来你可以在Android手机的adb shell或者串口下输入su了。&br&Linux下su以后输入密码就可以root了,但Android里的su和Linux里的su是不一样的,Android里的su不是靠验证密码的,而是看你原来的权限是什么。意思就是如果你是root,那你可以通过su切换到别的用户,比如说shell,wifi,audio什么的。但如果你是root之外的其他用户,就不能切换回root了,会提示你permission denied。(&i&具体su是怎么做到这一点的,我准备过几天有时间的时候写在下面,单独说明&/i&)&br&也就说用root运行su才有用,但我这个时候还没有root怎么办呢?这就涉及到另外个问题。&br&一般我们在Linux的console下输入 ls -l 会列出所有文件的权限。&br&比如:-rwxr-xr-x,用过Linux的人都知道r代表该文件可读,w代表可写,x代表可执行,-就代表没有该权限。第一个rwx代表文件所有者的权限,第二个rwx代表和所有者同组人的权限,第三个rwx代表其他用户对该文件的权限。但下面这个文件就比较特殊。&br&&img src=&/cfe2d6ac988c720f0d95_b.jpg& data-rawwidth=&513& data-rawheight=&37& class=&origin_image zh-lightbox-thumb& width=&513& data-original=&/cfe2d6ac988c720f0d95_r.jpg&&rws,它的执行权限标志位是一个s,s代表当任何一个用户执行该文件的时候都拥有文件所有者的权限,这文件的所有者是root,简单点说就是不管谁执行这个文件,他执行的时候都是以root身份执行的。&br&也就说即使我不是root也有可能以root身份来执行程序,那么我就把一个所有者是root的su程序权限标志位置成-rwsr-xr-x,那么不管谁执行它,都是root身份执行,su就可以顺利执行成功了,执行成功之后我就是root身份了。&br&&br&问题都清楚了,就是你需要把一个所有者是root的su拷贝到Android手机上,并且把su的权限标志位置成-rwsr-xr-x。能把这个事情搞定你就成功root了一个手机。&br&大概意思就是两行代码&br&cp /data/tmp/su /system/bin/
#copy su 到/system/分区&br&chown root:root su
#su的所有者置成root&br&chmod 4775 /system/bin/su
#把su置成-rwsr-xr-x&br&熟悉Android的同学都知道,执行上面的每一行代码都需要root权限才能成功。&br&意思就是说,你只有有root权限的情况下才能执行上面两行代码,而这两行代码就是为了让你获得root权限的,这是一个逻辑闭环,那么如何打破这个逻辑闭环呢?&br&一个办法就是找一个本身已经有root权限的进程来启动我上面的两行代码,那我这两行代码一启动就是root权限,就可以顺利执行了。但是已经有root权限的进程都是出厂时候就装到手机上的,代码写死了,你没法控制它执行你自己的代码啊。这个时候就需要你找漏洞了,比如用来破解Android2.3 root权限的zergRush漏洞就是利用一个拥有root权限的进程栈溢出漏洞。&br&/* &br& * &u&栈溢出说白了就是这个进程读到了自有内存之外的地址空间,这段内存空间没分配给它,谁都能写&/u&&br&* &u&这段内存,那我就可以把自己的两行代码预先写到这里,运行zergRush代码,然后等那个倒霉的进&/u&&br&* &u&程执行我就行了。&/u&&br& */&br&栈溢出这段也解释错了,关于栈溢出的解释大家可以看答案下面&a class=&member_mention& data-editable=&true& data-title=&@张炬& data-hash=&ebe4e1ec68b300b630ec7beffd5db4bb& href=&/people/ebe4e1ec68b300b630ec7beffd5db4bb& data-tip=&p$b$ebe4e1ec68b300b630ec7beffd5db4bb&&@张炬&/a& 的评论。上面有下划线的部分可以忽略。&br&&br&如果各位有一定基础,能看懂我上面讲的,就基本知道原理其实并不难,难点在于找到漏洞。&br&zergRush的代码在这儿:&br&&a href=&/revolutionary/zergRush& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&revolutionary/zergRush · GitHub&i class=&icon-external&&&/i&&/a&&br&有兴趣的可以看看,网上也有很多分析文章。&br&&br&另外iphone的越狱其实和Android的root是一回事儿,都是越权操作。所以越狱的方式也都差不多,也是找IOS自带程序的漏洞,只不过IOS安全性强一点,所以也比较难找。如果你发现你的iphone的某个自带程序经过一些特定操作会出现系统崩溃重启的现象,并且是可以复现的,那就很有可能可以用来越狱了。&br&好像是IOS6出来的时候,由于比较难搞,某个越狱团队就号召大家来找茬,发现的漏洞可以报告给他们用来越狱。说明IOS越狱越来越难。直接体现就是现在越狱需要的时间越来越长。&br&不过如果你发现漏洞也可以报告给苹果,苹果会根据漏洞严重程度给予一定奖励。我记得看新闻说南非一个家伙靠给苹果找漏洞赚25万美元。发家致富的好路子啊,哈哈。&br&&br&================================================&br&谢谢各位支持&br&&b&关于为什么su一定要放到/system/bin/或者/system/xbin/&/b&&br&一个同事告诉我,这个问题我的解释是错的,su不能放在data分区原因是因为data分区在mount时就指定了不能给可执行程序加s位。你在adb shell里执行mount就可以看到,或者看我下面的截图。&br&&img src=&/7b9f412fba4b7d_b.jpg& data-rawwidth=&920& data-rawheight=&272& class=&origin_image zh-lightbox-thumb& width=&920& data-original=&/7b9f412fba4b7d_r.jpg&&下面有下划线的部分是我自己的解释,各位可以忽略。&br&/*&br& * &u&首先,你当然可以把su这个程序copy到/data/分区,但你adb push进去的时候,su有这个程序的所 &/u&&br& * &u&有者肯定不是root,一般是shell什么的(记不清了,应该是和adbd这个进程的所有者一样),这个时 &/u&&br&* &u&候即使你把它权限置为-rwsr-xr-x,哪你运行它的时候也是shell身份运行的,su会提示你输入密码 &/u&&br& * &u&的。&/u&&br& * &u&第二我们root手机的目的是为了运行需要root权限的APP,比如goagent或者什么的。这些APP里代 &/u&&br& * &u&码需要获得root的时候是这么写的:&/u&&br& * &u&Process p = Runtime.getRuntime().exec(&su&);&/u&&br& * &u&也就是它们在代码里调用了一下su这个程序,哪可以写成下面这个样子吗?&/u&&br& * &u&Process p = Runtime.getRuntime().exec(&./data/tmp/su&);&/u&&br& * &u&我没写过APP,不太清楚,估计是不行的。换句话说你必须把su放到环境变量PATH所有的目录&/u&&br& * &u&里,APP才能调用到它。如果你不想放到bin或者xbin下,你就必须给PATH增加一个目录。PATH是&/u&&br&* &u&root权限才能修改的,你如果能修改PATH,说明你已经有root权限了,修改PATH就没必要了,还 &/u&&br& * &u&不如直接放到bin下面。&/u&&br& */&br&&br&&b&关于sudo&/b&&br&android的工程里没有sudo这个东西。sudo是为了给普通用户临时分配root权限的,Android里建立了很多用户,比如wifi,shell等等,这些用户可以访问那个文件,不可以访问那个文件,代码里已经写死了,权限也分配的很分明。它们在运行的过程中不需要临时获得root权限。所以Android不需要sudo这个程序。&br&&br&&b&回复&a class=&member_mention& data-editable=&true& data-title=&@吴利文& data-hash=&fee3f3ae48e054e3dda7d19905cabd01& href=&/people/fee3f3ae48e054e3dda7d19905cabd01& data-tip=&p$b$fee3f3ae48e054e3dda7d19905cabd01&&@吴利文&/a&&/b&&br&1. Android的su确实是不验证密码的,是我想当然了。答案已经修改了。&br&2. chmod 1755也是我错了,应该是4755,答案已经改了。&br&3. 你的答案我看了,你没发觉你跟我说的是一回事吗?我觉得你应该是没仔细看我的答案吧。&br&4. 你叙述的 so call&一般的root流程&,只是一种方法,而这个问题是问原理。实际上不管你用什么漏洞获得了root,下面需要做的一样的,都是copy su到xbin, chown最后chmod。你的“一般的root流程”和别人不管用什么方法的二般流程有什么区别吗?不都是为了刚上面这些事吗?&br&&br&/* ChangeLog&br& * 08/13/2013&br& *
修改栈溢出的解释错误&br& *
修改为什么su一定要放到/system/bin/或者/system/xbin/的解释错误&br&* 08/16/2013&br&* 修改chmod错误&br&* 修改运行su需要密码的错误&br&* 回复somebody&br& */
Android的内核就是Linux,所以Android获取root其实和Linux获取root权限是一回事儿。你想在Linux下获取root权限的时候就是执行sudo或者su,接下来系统会提示你输入root用户的密码,密码正确就获得root权限了。Android本身就不想让你获得Root权限,大部分手机…
先回答提问者的问题。&br&&br&众所周知,要卸载系统应用,需要 ROOT 权限。实际上,只是需要 system 文件夹的操作权限而已,ROOT 的第三方应用获取系统目录操作权限的最基本条件。到现在也是。&br&&br&那我们来看一下 LEB 这次更新是通过什么手段来实现的不 ROOT 也可以卸载系统应用的。&br&新版 LEB 如果要解锁应用卸载的话,需要开启主动防御。主动防御有两种方式,&b&&i&免ROOT启动&/i&&/b&和&i&&b&ROOT授权启动&/b&。&/i&&b&&i&ROOT授权启动&/i&&/b&这里就不提了。我们来说一下&i&&b&免ROOT启动&/b&&/i&。&br&如图,点击&b&免ROOT启动,&/b&会提示先修复 MasterKey 漏洞。&br&&img src=&/dcf10e26a782a065acb854_b.jpg& data-rawwidth=&768& data-rawheight=&1280& class=&origin_image zh-lightbox-thumb& width=&768& data-original=&/dcf10e26a782a065acb854_r.jpg&&&br&我们点击获取系统补丁。会下载一个安装包并且进入安装模式。&br&&br&&img src=&/f7f7caccfae396e3b84e_b.jpg& data-rawwidth=&768& data-rawheight=&1280& class=&origin_image zh-lightbox-thumb& width=&768& data-original=&/f7f7caccfae396e3b84e_r.jpg&&&br&使用过 Android 手机的同学这时候应该会注意到什么。没错,这是更新。而不是重新安装。有同学就问了,我之前没有安装过一个叫做 “LBE Master Key漏洞补丁” 的东西啊,怎么会是更新呢?没错,这就是 LBE 利用 Master Key 漏洞 实现的更新系统应用。安装之后就会重启,重启之后就可以开启安全防御了。这时候什么卸载系统应用,权限管理等操作都可以实现。这些我们不关心。我们去看看“LBE Master Key漏洞补丁”这货到底是个什么。为什么安装了它就可以实现 免ROOT 模式。我们去系统设置,应用里面找到它。如图。&br&&br&&img src=&/b2aaaeac880da1d68b6b942_b.jpg& data-rawwidth=&768& data-rawheight=&1280& class=&origin_image zh-lightbox-thumb& width=&768& data-original=&/b2aaaeac880da1d68b6b942_r.jpg&&&br&事实再一次证明我们是正确的。有一个卸载更新的按钮,这个时候应该一部分同学知道了。只有更新的系统应用才会有卸载更新,否则只有卸载。那我们来卸载更新来看看它到底替换了哪个应用。卸载之后露出了真身。如图&br&&br&&img src=&/8bdae35f54aef97a64658bde84f71fbe_b.jpg& data-rawwidth=&768& data-rawheight=&1280& class=&origin_image zh-lightbox-thumb& width=&768& data-original=&/8bdae35f54aef97a64658bde84f71fbe_r.jpg&&&br&Icon 和 VersionName 都没换,只是加了自己的代码。换了 APP 的名字。&br&&br&&b&所以,LEB 的 免 ROOT 的实现原理就是,通过利用 Master Key 漏洞替换系统本身应用而实现加载自己的代码。这个时候自己的代码拥有最高权限。便可以实现卸载系统应用,权限管理等操作。&/b&&br&&br&&br&我们再说一下为什么 LBE 要替换 Settings Storage 这个应用。简单的说 Settings Storage 是一个 Android 内部程序,在 Android 开机时就会加载,这也是 LBE 要在开机时把自己的代码 HOOK 到系统上的必要条件。&br&&br&那为什么 LBE 可以替换系统内部应用呢。其实就是利用了 Master Key 漏洞。在不修改 APP 签名的同时可以修改 APP 的代码。LBE 拿到 Settings Storage 这个 APP。反编译,修改代码,重新打包。就可轻易实现了。而关于 Master Key 漏洞,下面的 Android 的源码应该可以说明了。这里就不详解。&br&&img src=&/daf89e83ca48f5d_b.jpg& data-rawwidth=&528& data-rawheight=&559& class=&origin_image zh-lightbox-thumb& width=&528& data-original=&/daf89e83ca48f5d_r.jpg&&&br&再说一下,这个漏洞真的很危险么?其实只要你做到&b&不允许安装来自 Google Play 以外其他来源的应用&/b&。这个漏洞根本影响不到你的。实际上 Google 在 8 月已经向各大手机厂商提交了该漏洞的补丁,并且对 Google Play 上的应用做了关于该漏洞的扫描。而且 Google Play 不允许提交同系统包名一样的 APP。也就不会存在替换系统应用的现象。
先回答提问者的问题。众所周知,要卸载系统应用,需要 ROOT 权限。实际上,只是需要 system 文件夹的操作权限而已,ROOT 的第三方应用获取系统目录操作权限的最基本条件。到现在也是。那我们来看一下 LEB 这次更新是通过什么手段来实现的不 ROOT 也可以卸载…
多级存储器体系和缓存是计算机历史上最伟大的发明之一,但你永远也无法阻挡愚蠢的用户去删除缓存清空内存。&br&不信?上AppStore,有个软件叫手机加速神器,号称能清理内存,加速手机,有大量的好评用户。但是,iOS根本就没有给应用清理内存的权限,这个软件只是给你播放了一个无比流畅的动画,但依旧有很多用户留言表示iPhone变快了很多。&br&给予人以虚幻的拥有出众的能力的快感,正是无数现代感官产业的基础。&br&360让很多不懂计算机的人沾沾自喜于自己大幅度的优化了自己的电脑,因此,360,与网络小说,与肥皂剧,与网游,本质上没有任何区别。&br&你们只是在YY。
多级存储器体系和缓存是计算机历史上最伟大的发明之一,但你永远也无法阻挡愚蠢的用户去删除缓存清空内存。不信?上AppStore,有个软件叫手机加速神器,号称能清理内存,加速手机,有大量的好评用户。但是,iOS根本就没有给应用清理内存的权限,这个软件只…
来自子话题:
更新:&br&&br&找到了 Xposed 的作者 rovo89 之前在小米论坛上发的帖子 &a href=&/thread-.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Where does MIUI give credit for their Xposed fork?&i class=&icon-external&&&/i&&/a& (防删,已备份)&br&&br&原来小米之前「fork」出来的项目叫 DexSpy,这个项目连源代码也没有注 Xposed 的署名。还将所有出现 Xposed 的地方替换成了 DexSpy。&br&&br&这就近乎无耻了。&br&&br&-----------------------------&br&&br&原回答:&br&&br&Apache License 2.0 里 4.(d) 关于再分发的条款大意如下:&br&&br&如果原作品中有 NOTICE 这个文本文件,那么所有再分发的衍生作品中必须至少以下列形式之一包含 NOTICE 文件中所提到的署名:&br&&ul&&li&作为衍生作品的一部分,以 NOTICE 文本形式标明&/li&&li&如果衍生作品带源码以及文档,以源码或者文档的形式标明&/li&&li&在衍生作品通常用来展示第三方通告的地方以画面形式呈现(within a display)&/li&&/ul&&br&&b&署名&/b&(attribution)指的是对版权方身份(通常为作者名字)的 acknowledgement(「认可」,但也有人按「致谢」一意理解)。而&b&衍生作品&/b&指的是所有基于原作品产生的作品,无论是源代码形式还是对象形式。Xposed 从自第一个 commit 开始就带了 NOTICE 文件。也就是说,MIUI 作为 Xposed 的一个对象形式(Object form)的衍生作品,需要以类似下图的形式标注 Xposed 的署名:&br&&br&&img src=&/a53a4e7ddb4e3dfef462e_b.jpg& data-rawwidth=&640& data-rawheight=&1136& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/a53a4e7ddb4e3dfef462e_r.jpg&&上图为 iBooks 所包含的 acknowledgements。&br&&br&当然 MIUI 要说我就在发布的操作系统里扔一个 NOTICE 文件行不行,按 license 理解似乎也没问题,可特么谁看得到啊。再说,MIUI 这么做了吗?&br&&br&仅把自己的修改放在 Github 上并表明是从 Xposed fork 而来是不够的。代码本身是 Xposed 的衍生作品,而包含 Xposed 的 MIUI 同样也是 Xposed 的衍生作品。来,我们 4.(d) 再看一遍:&br&&br&&blockquote&If the Work includes a &NOTICE& text file as part of its distribution, then &b&any&/b& Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file…&/blockquote&&br&就这样你们也好意思说「请问哪里不符合 Apache License」吗?&br&&br&还有恶心到我的一点是,小米公司的员工口口声声号称自己把修改开源放在 Github 上,感觉自己一直很光明正大的样子,事实上呢?&br&&br&这个是他们 fork 出来的 repository: &a href=&/MiCode/Xposed& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&MiCode/Xposed · GitHub&i class=&icon-external&&&/i&&/a&,图中可以看出来的信息是自从 fork 以后只进行了一次 commit (1 commit ahead, 7 commits behind),并且 commit 的时间是今年的 4 月 29 号。&br&&img src=&/89b1e881f286c408ad3c_b.jpg& data-rawwidth=&1640& data-rawheight=&438& class=&origin_image zh-lightbox-thumb& width=&1640& data-original=&/89b1e881f286c408ad3c_r.jpg&&&br&&br&但实际上这个 commit 是 15 个小时前(现在是北京时间
11:56)才 push 到 github 上的。&br&&br&&img src=&/aa2c2e41cbfdae9a726b9_b.jpg& data-rawwidth=&1346& data-rawheight=&636& class=&origin_image zh-lightbox-thumb& width=&1346& data-original=&/aa2c2e41cbfdae9a726b9_r.jpg&&&img src=&/1714a12cfda5ff24e1398b_b.jpg& data-rawwidth=&2050& data-rawheight=&596& class=&origin_image zh-lightbox-thumb& width=&2050& data-original=&/1714a12cfda5ff24e1398b_r.jpg&&&br&&br&「我们将修改后的代码开源」的真正含义是「我们&b&在媒体报道后才&/b&将修改后的代码开源」。
更新:找到了 Xposed 的作者 rovo89 之前在小米论坛上发的帖子
(防删,已备份)原来小米之前「fork」出来的项目叫 DexSpy,这个项目连源代码也没有注 Xposed 的署名。还将所有出现 Xposed 的地方替换…
刚才刚好研究了一下这货,然后很悲伤的发现……&br&&img src=&/d189d43d6abf90e05afde2_b.jpg& data-rawwidth=&672& data-rawheight=&994& class=&origin_image zh-lightbox-thumb& width=&672& data-original=&/d189d43d6abf90e05afde2_r.jpg&&这货可以不Root也能卸载预装软件的原因在于利用了MaterKey这个号称『99%』的漏洞&br&LBE为MaterKey特制的补丁允许以高权限运行指定代码,使得系统删除预装软件,按照LBE官方的说法,这个通过漏洞安装上去的『补丁』可以完全实现Root的效果&br&就我个人观察来看,首先这个漏洞并不靠谱,使用中很容易出现系统自动重启的现象,再一个是LBE对于他们自己的补丁检测有问题,经常识别不能&br&&br&====放点干货====&br&进入无需Root的这个界面,有点小动作&br&&img src=&/c5e7d98f1_b.jpg& data-rawwidth=&1604& data-rawheight=&398& class=&origin_image zh-lightbox-thumb& width=&1604& data-original=&/c5e7d98f1_r.jpg&&之后,LBE下载了一个补丁存放到本地&br&&img src=&/9d3bc002a6bc91bff5ec157e59d21076_b.jpg& data-rawwidth=&1224& data-rawheight=&182& class=&origin_image zh-lightbox-thumb& width=&1224& data-original=&/9d3bc002a6bc91bff5ec157e59d21076_r.jpg&&这个文件大家可以自己提取,看看到底干了啥&br&再然后,机器自动重启,嘣!&br&&img src=&/2163f98dfbc4af2eb1b5_b.jpg& data-rawwidth=&1560& data-rawheight=&370& class=&origin_image zh-lightbox-thumb& width=&1560& data-original=&/2163f98dfbc4af2eb1b5_r.jpg&&被替换掉的libclient.so爆炸了~~~&br&&img src=&/2efe7ef9e06baff7fd18d6_b.jpg& data-rawwidth=&1620& data-rawheight=&250& class=&origin_image zh-lightbox-thumb& width=&1620& data-original=&/2efe7ef9e06baff7fd18d6_r.jpg&&看来LBE的人只编译了ARM的版本啊,怪不得X86会自爆&br&libclient.so是什么?嘛……LBE替换了这货就获得了Root等级的权限哦,有心者自己研究吧~~~&br&总之,少部分Moto手机用户用这玩意的时候小心点,无限崩溃就不好了&br&&br&====问题基本上解答完了,下面来点私货====&br&&b&Android平台,从现在起变成了一个非常危险的平台了。&/b&因为Android安全软件厂商,开始使用系统级漏洞进行Root操作了,还美名曰不用Root。这是一场新的战争的开始。&br&今天我们看到LBE实现了这个功能,明天360很可能也会实现这个功能,后天金山,再后天……&br&LBE这次这个补丁,为了方便自己的代码可以运行参杂了各种各样的危险代码,这些代码在LBE的人的眼中是只有自己可以拿来利用的,但是事实会告诉他们:不仅仅你可以拿来用,我也可以拿来用!&br&LBE的这次行为,这次补丁,与其说是一个补丁,不如说是把MasterKey这个漏洞给挖大的一把铲子。本来MaterKey仅仅是一个号称『99%』的漏洞,打上LBE这个补丁之后可以说直接晋升高危漏洞了。&br&同时,现在Android上所谓的安全厂商可以打着安全的旗号使用漏洞,谁能保证他们不会打着修漏洞的旗号来探取各种用户私密信息呢?&br&&br&&b&Android,已经变成了一个战场。珍爱自己通讯录、短信记录、通话记录等等隐私内容的用户,请不要使用国产Android软件,不要使用破解Android软件,仔细验证哪怕是从Google Play下载的软件。如果手机内隐私信息很多很重要,请停止使用Android系统!&/b&&br&&br&&br&MasterKey的相关研究资料:&br&&a href=&//android-master-key-vulnerability-more-malware-found-exploiting-code-verification-bypass/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android “Master Key” vulnerability&i class=&icon-external&&&/i&&/a&&br&&a href=&/bbs/showthread.php?s=e314df943599a&t=174928& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/bbs/showthre&/span&&span class=&invisible&&ad.php?s=e314df943599a&t=174928&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&
刚才刚好研究了一下这货,然后很悲伤的发现……这货可以不Root也能卸载预装软件的原因在于利用了MaterKey这个号称『99%』的漏洞LBE为MaterKey特制的补丁允许以高权限运行指定代码,使得系统删除预装软件,按照LBE官方的说法,这个通过漏洞安装上去的『补丁…
蟹妖。&br&&br&在&a href=&/question//answer/?group_id=#comment-& class=&internal&&用免费 WiFi 会不会使手机中的各种钱包不安全?&/a&这个问题里,我曾说过给手机越狱是一件很危险的事情,那么危险到底在哪里呢,其实很简单。&br&&br&&u&&b&你问一下自己,你在看到这两张图的时候会想什么?&/b&(图片取自网络)&/u&&br&&img src=&/4b8e1ff3cade3fb2ce31a_b.jpg& data-rawwidth=&225& data-rawheight=&375& class=&content_image& width=&225&&&img src=&/eeeab9dc392ba0c53f04f160_b.jpg& data-rawwidth=&320& data-rawheight=&480& class=&content_image& width=&320&&&br&&b&你实话说你是不是毫不犹豫的点了 Yes/OK/Allow/好的/是/继续/安装/允许?&/b&&br&所以说其实越狱并不一定会让你的手机变得更危险,&b&让它变得危险的人恰恰是你自己&/b&。大多数用户对权限缺乏基本的理解,或者根本就懒得管这件事情,觉得这个界面很讨厌,反正都要点是的,这才是恶意软件的最大突破口。&br&&br&&b&他可以明目张胆的问你,请问我把你家电视机搬走好吗,你听都没听就说好的。&/b&&br&&br&&br&--------&br&&b&那么当你赋予一个程序root权限之后会发生什么呢?&/b&&br&&b&=======================================&/b&&br&&br&那个程序此时可以做任何事情,如果这个程序是恶意的,那么不好意思,你的权限管理器可能从此时开始就形同虚设了。&br&&br&&b&这就好像有人问你,把你家门钥匙借我用一下好不?好的你给了,假设这人不怀好意,即使第二天他又还了回来,你怎么知道他有没有去复制一把?&/b&&br&&br&&br&&b&--------&/b&&br&&b&好了现在可以回答这个问题了,root手机有多危险?&/b&&br&&b&=======================================&br&&/b&&br&&br&&br&其实安全和危险都是相对的,手机系统也是人写的软件,也有漏洞,能被root就说明了这一点。所以其实root使用的合理的话,是可以让手机更加安全的,因为这至少避免了其他恶意程序来热情的帮你悄悄root。还记的当年iOS里打开一个网页就能越狱么,这种情况下不去越狱把漏洞补上,恰恰是更加危险的。&br&&br&在大多数情况下,由于用户缺乏基本的判断能力,root是很危险的,此时恶意软件可以明目张胆的问你要权限,而你就这么天真的给了他,于是你的手机从此就是它的了。&br&&br&&b&那么有没有安全使用root/越狱的方法呢?有的,你需要使用你可以绝对信任的程序去帮你root/越狱,打上该补的补丁,从此不再授予任何程序root权限,除非你100%信任那个程序。每当你授予一个程序root权限的时候,你都要有一种神圣感,使命感,责任感。&/b&&br&&br&&br&&b&在你看不到的系统背后,其实它在向你说&/b&&br&&img src=&/2bc3039fdba68d25c7c2e98ff17b22b5_b.jpg& data-rawwidth=&415& data-rawheight=&124& class=&content_image& width=&415&&&br&&br&&ol&&li&&b&尊重他人的隐私(手机上没这个问题)&/b&&br&&/li&&li&&b&三思而后行&/b&&/li&&li&&b&能力越大,责任越大&/b&&/li&&/ol&&br&&br&&b&=======================================&/b&&br&最后,如果你始终确定你自己在做什么,那么很好,你的手机还是安全的。&br&&img src=&/9c8ca9ec56d515b46f27ba_b.jpg& data-rawwidth=&246& data-rawheight=&205& class=&content_image& width=&246&&
蟹妖。在这个问题里,我曾说过给手机越狱是一件很危险的事情,那么危险到底在哪里呢,其实很简单。你问一下自己,你在看到这两张图的时候会想什么?(图片取自网络)你实话说你是不是毫不犹豫的点了 Yes/OK/Al…
杀进程清后台跟禁掉自启动是两回事吧。一般不建议清后台的原因无非是因为你清了他们还会启动。所以完全无意义。绿色守护这一类的禁掉自启动的,才有实质性意义。所以你安装那些禁止后台自启动,禁掉广播接收器之类的软件当然有用,而频繁清内存清后台却意义不大。&br&&br&至于 root,其实 android 手机 root 本身没什么问题,确实没什么危险。但,问题是你怎么 root 的,你用什么软件做的 root 工作?现在有很多组织「借 root 之名,行流氓之实」。表面上是告诉你一个 root 的方法,表面上是给你推荐一个 root 软件,可他们借 root 的机会就把自己种在你的系统中了,而且还是最高权限,我就问你怕不怕?小白用户如果随意 root 的话很可能就中了这些 root 软件的招了。如果你在 root 的时候不多个心眼,寻找可靠的 root 渠道与方法,如果你使用加了壳加了木马的 root 软件,那么大概率中招。——所以自然不建议小白用户做 root,如果一定要 root 的话,请谨慎选择你 root 软件的来源。
杀进程清后台跟禁掉自启动是两回事吧。一般不建议清后台的原因无非是因为你清了他们还会启动。所以完全无意义。绿色守护这一类的禁掉自启动的,才有实质性意义。所以你安装那些禁止后台自启动,禁掉广播接收器之类的软件当然有用,而频繁清内存清后台却意义…
&ol&&li&GravityBox 超强劲的界面修改应用,CyanogenMod有的功能它都有,甚至还更全面。(&a href=&/module/com.ceco.kitkat.gravitybox& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&GravityBox [KK]&i class=&icon-external&&&/i&&/a& kitkat版本)(&a href=&/module/com.ceco.gm2.gravitybox& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&GravityBox [JB]&i class=&icon-external&&&/i&&/a& jelly bean版本)&br&&/li&&li&XuiMod 可以更改特效什么的。(&a href=&/module/com.zst.xposed.xuimod& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&XuiMod | Xposed Module Repository&i class=&icon-external&&&/i&&/a&)&br&&/li&&li&Greenify(又名&a href=&/store/apps/details?id=com.oasisfeng.greenify& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&绿色守护 (Greenify)&i class=&icon-external&&&/i&&/a&)『绿色守护』帮助你甄别那些对系统全局性能和耗电量有不良影响的应用程序,并通过独特的『绿色化』技术,阻止它们消耗您的电池电量,占用您的宝贵内存。经过『绿色化』工艺处理的应用,在您没有主动启动它们的时候,无法『偷偷』运行,而在您正常启动它们时仍然拥有完整的功能和体验,正如iPhone应用那样!&br&&/li&&li&AppOpsXposed 这个是专门给4.4的,可以解除Google 对Ops权限管理接口的封锁,还可以在app 详情界面的action bar 上添加一个导向Ops 的按钮。(&a href=&/module/at.jclehner.appopsxposed& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AppOpsXposed&i class=&icon-external&&&/i&&/a&)&br&&/li&&li&BootManager 开机自启动进程管理,反正我是不会去用360什么的。(&a href=&/module/de.defim.apk.bootmanager& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&BootManager | Xposed Module Repository&i class=&icon-external&&&/i&&/a&)&/li&&li&InstagramDownloader 下载Instagram上你中意的照片,推荐给Instagram的死忠粉。(&a href=&/module/com.mohammadag.xposedinstagramdownloader& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Instagram Downloader&i class=&icon-external&&&/i&&/a&)&/li&&li&Tinted Status Bar 利用它搭配 Thyrus KitKat Light UI 主题能玩出很不错的花样(&a href=&/module/com.mohammadag.colouredstatusbar& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Tinted Status Bar [BETA]&i class=&icon-external&&&/i&&/a&)效果图如下&br&&/li&&/ol&&img src=&/1dd61025b67bbb83f1dd53692a2ffccf_b.jpg& data-rawwidth=&440& data-rawheight=&734& class=&origin_image zh-lightbox-thumb& width=&440& data-original=&/1dd61025b67bbb83f1dd53692a2ffccf_r.jpg&&&img src=&/ceba44482ac56_b.jpg& data-rawwidth=&440& data-rawheight=&734& class=&origin_image zh-lightbox-thumb& width=&440& data-original=&/ceba44482ac56_r.jpg&&&img src=&/4c794fc3db3ee72f49b9460_b.jpg& data-rawwidth=&440& data-rawheight=&734& class=&origin_image zh-lightbox-thumb& width=&440& data-original=&/4c794fc3db3ee72f49b9460_r.jpg&&&img src=&/cacb93fc225_b.jpg& data-rawwidth=&440& data-rawheight=&734& class=&origin_image zh-lightbox-thumb& width=&440& data-original=&/cacb93fc225_r.jpg&&&img src=&/def6186cce668e75bace1f_b.jpg& data-rawwidth=&440& data-rawheight=&734& class=&origin_image zh-lightbox-thumb& width=&440& data-original=&/def6186cce668e75bace1f_r.jpg&&&br&=================号电脑课补充=======================&br&&ol&&li&XHaloFloatingWindow 是一款桌面漂浮空间,自定义后可以在桌面快速的开启应用。(&a href=&/module/com.zst.xposed.halo.floatingwindow& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&XHaloFloatingWindow&i class=&icon-external&&&/i&&/a&)&br&&/li&&li&XBlast Tools(原Status Bar Clock Color Mod)能够在不修改apk 的情况下允许你改变颜色的状态栏和通知栏时钟颜色。(&a href=&/module/ind.fem.black.xposed.mods& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&XBlast Tools for above Android 4.0.3+&i class=&icon-external&&&/i&&/a&)&/li&&li&Immerse Me 可以强迫所有app 进入扩展桌面模式 (&a href=&/module/com.mohammadag.immerseme& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Immerse Me | Xposed Module Repository&i class=&icon-external&&&/i&&/a&)&/li&&/ol&=================号电脑课补充=======================&br&&ol&&li&XPrivacy 优秀的权限管理,不过4.3+用Ops 的朋友们可以无视。(&a href=&/module/biz.bokhorst.xprivacy& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&XPrivacy | Xposed Module Repository&i class=&icon-external&&&/i&&/a&)&/li&&li&DisableCriticalBatteryShutdown 可以阻止系统在低电量时自动关机,榨干你的电池,不过记得保存数据!!!!(&a href=&/module/com.zst.xposed.disablecriticalbatteryshutdown& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&DisableCriticalBatteryShutdown&i class=&icon-external&&&/i&&/a&)&/li&&li&LBE Security Master - Translation International 这个是送给LBE安全大师的用户的,为LBE提供了更多语言翻译(虽然发在这里貌似没啥用)(&a href=&/module/com.xda_drm.lbe51_translation_ww& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&LBE Security Master&i class=&icon-external&&&/i&&/a&)&/li&&li&XForceEnter 强制使用键盘回车键来打开Hangouts 中的emoji 表情键盘(&a href=&/exus.xp.force.enter& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&XForceEnter | Xposed Module Repository&i class=&icon-external&&&/i&&/a&)&/li&&/ol&=================号在家里补充=======================&br&&ol&&li&YouTube AdAway 可以去除YouTube 里的广告(&strong&推荐给墙外用户&/strong&)(&a href=&/module/ma.wanam.youtubeadaway& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&YouTube AdAway&i class=&icon-external&&&/i&&/a&)&/li&&li&NoSafeVolumeWarning 去除耳机插入时候的音量警报,在部分国外地区&strong&可能会违反当地法律,不推荐给有小孩的知友使用&/strong&(&a href=&/module/com.pyler.nosafevolumewarning& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&NoSafeVolumeWarning&i class=&icon-external&&&/i&&/a&)&/li&&li&Remove Moto G Second SIM icons 花钱买了一部Moto G 结果被双卡的两个信号栏喷了一脸狗血有木有!!!这个模块可以隐藏Moto G 的第二个信号栏(&a href=&/module/com.mohammadag.removemotogsecondsimicons& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Remove Moto G Second SIM icons&i class=&icon-external&&&/i&&/a&)&/li&&/ol&
GravityBox 超强劲的界面修改应用,CyanogenMod有的功能它都有,甚至还更全面。( kitkat版本)( jelly bean版本)XuiMod 可以更改特效什么的。()Greenify(又名)…
来自子话题:
因为安卓系统后台就是个大战场,各公司间的app互相杀害。&br&&br&曾有过一段时间开发一个安卓app,集成了极光的推送SDK,但测试的时候发现一段时间后就收不到推送的消息,然后顺着查过去才知道,极光自己自后台维护了一个心跳进程,然后这个进程会在一段时间后被杀掉,他们官方说是进程死掉后一段时间会自己重启,但实际测试发现并没有重启。由于我做的那个app是那种典型的没消息来就基本不会打开的app,所以通知进程非常重要,于是查了一些相关资料,原来很多做安卓app的都有我这种苦恼,自己的软件莫名其妙的就被各种助手杀掉然后没法维持后台的进程。有人分析了360的安卓app,发现他启动后就会在后台开出3个进程,互相保护,其中一个被杀掉,另外两个马上就会重启他,最终达到赖在后台的效果。实际装一个360也会发现,各种助手在安卓机后台乱战,360的总能最终活到最后。&br&&br&所以这个就可以解释楼主的问题:大家都想赖在用户的后台不走!
因为安卓系统后台就是个大战场,各公司间的app互相杀害。曾有过一段时间开发一个安卓app,集成了极光的推送SDK,但测试的时候发现一段时间后就收不到推送的消息,然后顺着查过去才知道,极光自己自后台维护了一个心跳进程,然后这个进程会在一段时间后被杀…
来自子话题:
小米继不肯提供linux内核源码后的另一个作死举动&br&&a data-hash=&b4bd96fd667f11b6c34f33dd& href=&/people/b4bd96fd667f11b6c34f33dd& class=&member_mention& data-tip=&p$b$b4bd96fd667f11b6c34f33dd&&@轻飏&/a& 所说,按照Apache2.0许可提供原作者署名&br&&br&&br&&br&但是它在海外有业务,会被迫做出正确的反馈的
小米继不肯提供linux内核源码后的另一个作死举动 所说,按照Apache2.0许可提供原作者署名但是它在海外有业务,会被迫做出正确的反馈的
来自子话题:
Xposed框架的全部功能实现依赖Dalvik VM,Android 5.0改用ART之后,Xposed不可能可用了,除非重写整个Xposed。&br&&br&这时应该会在ART的预编译上下文章,也就是说以后动一个插件,弄不好所有的应用都要重新跑一遍“正在升级应用”。
Xposed框架的全部功能实现依赖Dalvik VM,Android 5.0改用ART之后,Xposed不可能可用了,除非重写整个Xposed。这时应该会在ART的预编译上下文章,也就是说以后动一个插件,弄不好所有的应用都要重新跑一遍“正在升级应用”。
Android的root其实不是用户等级提升到root用户,而是在/system/bin下刷入su文件,root后的手机仍然运行在普通用户权限,只不过把普通用户(user)加入到su用户组,用户可以通过supersu等应用来管理需要取得root权限的应用,所以用户安装和运行的应用仍然在普通权限下运行,需要申请系统权限时,向su申请,用户允许后才能取得。所以即使root了的手机,应用也无法获得系统权限,中间还有su这道大门把关。root了的手机真正的危险在于用户不了解请求系统权限的应用是否安全,建议只给你熟悉的应用系统权限,我手机上只有RE管理器和fq router,至于什么管家、卫士之类的,最好不要给,杀毒软件也不给。&br&&br&iOS的越狱相对复杂很多,需要利用系统漏洞,修改系统文件目录权限,修改内核代码。从Cydia或本地下载的应用会自动取得部分系统权限,由于不像Android的root会有su命令把关,越狱后的应用获取系统权限不会给用户提示,所以危险性要高得多,越狱用户对安装的应用要更小心分辨。参考这篇文章:&a href=&/p/201223.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/p/201223.html&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&
Android的root其实不是用户等级提升到root用户,而是在/system/bin下刷入su文件,root后的手机仍然运行在普通用户权限,只不过把普通用户(user)加入到su用户组,用户可以通过supersu等应用来管理需要取得root权限的应用,所以用户安装和运行的应用仍然在…
来自子话题:
1. 到家或者公司自动开wifi&br&2. 连到特定的wifi,减低音量,减低亮度&br&3. 连上HDMI,把亮度调到最低&br&4. 某些应用延长关闭屏幕时间&br&5. 插上耳机/蓝牙调整音量&br&6. 电量低于10%,关闭wifi的数据/降低音量/亮度最低/去振动/关蓝牙gps等&br&7. 蓝牙15分钟没连上自动关闭&br&8. 忘带手机,发一条信息,触发a.所有短信转发到gmail b.来电回短信说手机没带并发送手机号到gmail&br&9. 开某些软件关闭转屏&br&------------------------------------------&br&&br&10. 一个新的设定,配合Secure Settings,可以在解锁屏幕之后某一段时间内禁用pin解锁,我是设定锁定屏幕10分钟后,自动启用pin码,这样在频繁使用的时候,就很方便了。
1. 到家或者公司自动开wifi2. 连到特定的wifi,减低音量,减低亮度3. 连上HDMI,把亮度调到最低4. 某些应用延长关闭屏幕时间5. 插上耳机/蓝牙调整音量6. 电量低于10%,关闭wifi的数据/降低音量/亮度最低/去振动/关蓝牙gps等7. 蓝牙15分钟没连上自动关闭8. …
来自子话题:
&p&可能和原问题无关,但我还是忍不住要吐槽一下:&/p&&p&这个事情干得最过份的是阿里系的软件。首先,淘宝和天猫俩客户端就各自注册了几十个后台服务,更过份的是服务名还从一开始编号编到几十,看得我是欲哭无泪。其次,我用第三方软件干掉了它的大部分后台服务,但只要启动阿里系的任何一个软件如支付宝,这些服务就会再次被挂上去并推送消息,相比之下百度真的只能算是小流氓&/p&&p&补充一下数据:(截至的最新版本为例)&/p&&p&淘宝客户端注册了53个系统服务&/p&&p&支付宝注册了22个&/p&&p&天猫注册了21个&/p&
可能和原问题无关,但我还是忍不住要吐槽一下:这个事情干得最过份的是阿里系的软件。首先,淘宝和天猫俩客户端就各自注册了几十个后台服务,更过份的是服务名还从一开始编号编到几十,看得我是欲哭无泪。其次,我用第三方软件干掉了它的大部分后台服务,但…
利益相关:我是所介绍的插件的开发者。&br&&br&&a href=&/module/org.mariotaku.utwitterapi& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&UTwitterAPI | Xposed Module Repository&i class=&icon-external&&&/i&&/a& 让你设备里几乎所有Twitter客户端可以用上API。因为打开之后就一个设置对话框,两个设置项,所以应该不需要介绍太多……&br&&br&&a href=&/archives/1381& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Utwitterapi&i class=&icon-external&&&/i&&/a& 有红领巾帮我写好了教程。
利益相关:我是所介绍的插件的开发者。 让你设备里几乎所有Twitter客户端可以用上API。因为打开之后就一个设置对话框,两个设置项,所以应该不需要介绍太多…… 有红领巾帮我写好了教程。
1,『为什么我的手机要被谷歌的安卓系统强奸?』&br&&br&手机这个实体属于你,但是上面的大多数&b&软件,知识产权&/b&不属于你。所以你想怎么折腾你的手机都可以(合约机就不行啦,你不能随意转网,换sim卡)。&br&&br&准确的说,你最多只拥有那些用了&b&版左(copyleft)&/b&授权的&b&代码拷贝&/b&的所有/使用权(发行受到限制,只能以相同的copytleft再发布)。具体到Android手机时,可能仅包括boot分区的linux kernel image和其源代码。&br&&br&所以(使用你的措辞的话),它就是可以强奸你的手机,它就是可以给你手机的bootloader上锁而且还不让你解开。它就是可以设置大量障碍不让你获得最高权限。&br&&br&&br&2,『我花几千块不是想被谷歌强奸的』&br&&br&(使用你的措辞的话),google强奸你这件事情是&b&需要你付费&/b&的(或者说google要从之获取利益的),而且&b&人们乐于为此付费(Android是地球上最流行的智能手机系统)&/b&。&br&&br&有救济方法,国内能买到的多数android设备允许解锁,这样你就可以让你希望的app运行在root级别(所谓root不就是为了这个么),或者以其它你希望的方式运行。以你的本事,去掉gapps,让你的手机脱离google搞的一套生态系统简直是易如反掌/或者是保留gapps并加入superuser也没问题,这个反而最简单。&br&&br&大致步骤你肯定清楚:&br&解锁bootloader--&安装superuser-&重启,完工&br&&br&当然你可在解锁的设备里装任何东西,包括新的系统(HD2是多么的神机),唯有:&br&&br&硬件驱动是私有的,因此通常最多只能装一个第三方的android,如CyanogenMod。&br&&br&3,『微软的系统也没见哪个小白会误操作吧电脑搞坏啊』&br&&br&呵呵&br&&br&&br&4,『所有的软件都可以在我的系统里面耍流氓,而且只能被强奸无能为力』&br&&br&讽刺的是,这(某种程度的封闭性和控制力)才是这么多人愿意接受Android,iOS的&b&根本原因&/b&。在一个只有你说了算的平台上,应用的开发者表示赚不到钱,硬件厂商表示不感兴趣,不生产相关设备。于是你一无所有。&br&&br&我感到Pdroid patcher/Xprivacy和这个命令可能很适合你&br&&div class=&highlight&&&pre&&code class=&language-text&&adb shell pm disable [app name].[component name]
&/code&&/pre&&/div&(或者通过使用更方便的elixir2等应用)&br&对了,可能还要记得改每个应用中的友盟,flurry,google analytics等的SDK的缓存文件写入读取权限&br&对了,这些相应的域名可能要重定向至&div class=&highlight&&&pre&&code class=&language-text&&127.0.0.1
&/code&&/pre&&/div&&br&以防止(以你的措辞)强奸事件&br&同样的目的,你可能会喜欢德国人Wladimir Palant开发的叫adblock plus的应用程序&br&&br&5,『觉得系统应该给用户root和非root两种权限』&br&&br&魅族和小米还有Google Glass确实以官方名义提供了Root支援。除了它们以外,似乎没有公司愿意让它们的设备默认启用superuser。&br&现状是:(多数情况下)可以且仅可以由你做到&br&&br&&br&6,root就不保修。&br&&br&google搞了无锁网,无锁bootloader,无绑定合约,无运营商捆绑软件的Nexus产品线来挑战美国传统的合约机模式,是因为它有力量。但是你没有,所以root了就不保修------虽然这显然不合理。&br&小米在台湾要开拓市场,所以它说“刷机了也保修,亲”。
1,『为什么我的手机要被谷歌的安卓系统强奸?』手机这个实体属于你,但是上面的大多数软件,知识产权不属于你。所以你想怎么折腾你的手机都可以(合约机就不行啦,你不能随意转网,换sim卡)。准确的说,你最多只拥有那些用了版左(copyleft)授权的代码拷贝的…
来自子话题:
miui,真不骗你。
miui,真不骗你。
root的目的是什么?是让用户自己安装的应用程序拥有系统最高权限,所以各种字体管家软件才需要root才能换字体。而当换字体功能被内置到系统ROM中时,它早已拥有了这个权限,当然不必再通过root来做到了。&br&&br&不光魅族可以免root换字体,小米也行,三星和OPPO还能不用重启实时换字体,我倒比较好奇这个功能是怎么实现的。
root的目的是什么?是让用户自己安装的应用程序拥有系统最高权限,所以各种字体管家软件才需要root才能换字体。而当换字体功能被内置到系统ROM中时,它早已拥有了这个权限,当然不必再通过root来做到了。不光魅族可以免root换字体,小米也行,三星和OPPO还…
连为什么系统不给你root权限都不知道,你有什么资格要root权限。&br&&br&微软的权限也逐渐在收紧,从2000开始用户权限就以administrator、super user、user、guest区分,正常用户是super user,vista之后甚至默认禁用了admin账户以提权声明进行高权限操作。&br&至于你说的windows给了小白权限,是因为你用了盗版系统,由于系统封转软件的权限需求,封装是在admin账号下进行的。&br&还有,系统被强奸不是谷歌的错,冤有头债有主出门左转是GO-v,以及狼狈为奸的运营商、转嫁成本的品牌商,还有为了眼前小利选择盗版的消费者。
连为什么系统不给你root权限都不知道,你有什么资格要root权限。微软的权限也逐渐在收紧,从2000开始用户权限就以administrator、super user、user、guest区分,正常用户是super user,vista之后甚至默认禁用了admin账户以提权声明进行高权限操作。至于你说…
1,认知不同&br&看样子题主似乎是从”iPhone越狱只要手机插上USB,运行越狱工具“这样的一步式操作比较方便的角度来看的。&br&&blockquote&我觉得这个陈述反映了实际情况&/blockquote&&br&推测:题主无法估计在越狱过程中可能会发生什么&br&对自己的移动设备的了解处于这种状态时,我真的不建议去越狱,因为你&b&什么都不知道&/b&。就像捧着金元宝的小孩,无法为自己的行为负责。&br&&br&而苹果的安全/保密工作非常好,以至于整个破解过程凝结了大量的劳力,无论是保护这种价值还是从”即使经验丰富的用户也难以手动完成越狱的每个步骤“的角度,都要求一个把处理流程封装起来的一键越狱模式。&br&&br&还有个原因,iPhone就那么几款硬件,变量可控。Android的一键root工具需要考虑到所有设备(自然是做不到的,地球上有超过一万种不同Android设备),可靠性就差下来了。&br&&br&2,当对手机的构造有了基本了解以后&br&&br&你会知道手机有一个bootloader的东西,用以防止未授权的程序直接从底层修改磁盘(也就是设备上的闪存);除此以外,还有大量说得请说不清的保护措施,来防止越权事件的发生。iPhone的保护可以说做得最好,使得越狱过程不得不利用某个(些)安全漏洞来提权(而且寻找这些漏洞相当困难),然后把一些逻辑写入手机的启动过程中,确保重启后越狱状态依然能存在。&br&&br&越狱之所以叫&b&越狱&/b&,首先要有监狱,才有越狱。&br&&br&那么,在Nexus 5上面,你从一开始就有监狱的大门钥匙:&br&&div class=&highlight&&&pre&&code class=&language-text&&fastboot oem unlock
&/code&&/pre&&/div&对于第三方设备,稍微复杂一点,可能需要到设备厂商的网页获取一个密码&br&&div class=&highlight&&&pre&&code class=&language-text&&fastboot oem unlock -bin xxx.bin
&/code&&/pre&&/div&有了它以后,你可以无条件任意修改盘上的内容(你能任意决定监狱架构和狱卒的行为)&br&&br&然后获得root(设定一种为自定义程序提供以root权限运行的机制的过程)就是拷贝几个文件的问题:&br&&blockquote&往/system/xbin放进一个叫su的文件,设定可执行权限,并将SUID位设为有效&br&往/system/app放进一个superuser(superSU)的Android应用程序,重启后系统会自动安装该应用程序&/blockquote&将其植入系统非常简单,简单到用户可以敲几句shell命令搞定(当然大多数是用ota格式刷机包)、&br&&blockquote&这一切都归功于Nexus5的无锁特性+Linux自由软件的,开发者完全清楚它怎么运作&br&superuser套件直接源于AOSP的su代码&br&su的工作原理是该可执行程序在磁盘上的SUID使能位为真,用它fork出的进程以root权限运行&br&&br&当然,在Android引入SElinux后,superuser套件也不得不随之大幅度增加复杂性,来应对SElinux做出的种种为了提高安全性的设置。当然,就Nexus5来说,到这个时候,我们依然有最有分量的钥匙:解锁的bootloader,大不了可以禁用SElinux。&/blockquote&&br&考虑到对付一个root后的设备需要的技能完全足够用来操作一次手动root掉Nexus5的步骤&br&&blockquote&1,解锁fastboot&br&2,于fastboot刷recovery(TWRP或CWM)镜像&br&3,于刚装好的recovery里运行superSU的OTA格式安装包(ADB sideload更好,连拷贝安装包都不需要)&br&4,重启到系统,便完成了root步骤&/blockquote&对于这样已经交了钥匙的设备,真不要用一键root
1,认知不同看样子题主似乎是从”iPhone越狱只要手机插上USB,运行越狱工具“这样的一步式操作比较方便的角度来看的。我觉得这个陈述反映了实际情况推测:题主无法估计在越狱过程中可能会发生什么对自己的移动设备的了解处于这种状态时,我真的不建议去越狱…

我要回帖

更多关于 apk downloader插件 的文章

 

随机推荐