Android 15 大幅度加强了对应用保活的限制,其中部分特性实际上已经进入了 Android 14 QPR2,可以通过打开 STAY_STOPPED 标记强制启用:
这些限制包括:移除被强行停止的应用创建的所有 PendingIntent;不对处于停止状态的应用进行账号同步;不执行处于停止状态的应用的后台 Job;禁止拉起声明自身为 ContactDirectory 但处于停止状态的应用。
预计 Android 15 大面积普及后,目前流行的账号同步、JobScheduler 等保活方式,以及联系人列表等黑科技保活将完全失效。
adb shell device_config put backstage_power android.content.pm.stay_stopped true
这些限制包括:移除被强行停止的应用创建的所有 PendingIntent;不对处于停止状态的应用进行账号同步;不执行处于停止状态的应用的后台 Job;禁止拉起声明自身为 ContactDirectory 但处于停止状态的应用。
预计 Android 15 大面积普及后,目前流行的账号同步、JobScheduler 等保活方式,以及联系人列表等黑科技保活将完全失效。
Android Developers
Behavior changes: all apps | Android Developers
Learn about changes in Android 15 that will affect all apps.
提示:目前扁平化 APEX 设备(常见于 4.14 以下内核及部分第三方 ROM)+ KSU / APatch,仍然无法隐藏 LSPosed dex2oat 的内部挂载点。
https://www.tgoop.com/real5ec1cff/29
https://www.tgoop.com/real5ec1cff/29
Forwarded from 5ec1cff (5ec1cff)
https://github.com/5ec1cff/payload-dumper
给 payload dumper 做了一些小修改,让它更加便于使用,尤其是提取 boot 。
首先,现在它可以直接从包含 payload.bin 的 zip 中解压分区,这样你就不需要完整地解压整个 zip 提取出 payload.bin 了,而脚本本身也不会临时解压整个文件。
不过更重要的是,它现在支持从网络提取。只需要提供一个完整包的 url ,它就可以直接在线解压指定的分区,而无需下载整个完整包(当然,需要服务器支持部分请求也就是 Range)。这样就无需为了提取几十 M 的 boot 而下载几个 G 的完整包了。
上图是从 ota 更新地址提取 hyperos 的 boot 镜像,只需要传输 15 MB 左右的数据(因为 boot 是压缩存储的,实际大小 192M),大大节省了时间和空间。
给 payload dumper 做了一些小修改,让它更加便于使用,尤其是提取 boot 。
首先,现在它可以直接从包含 payload.bin 的 zip 中解压分区,这样你就不需要完整地解压整个 zip 提取出 payload.bin 了,而脚本本身也不会临时解压整个文件。
不过更重要的是,它现在支持从网络提取。只需要提供一个完整包的 url ,它就可以直接在线解压指定的分区,而无需下载整个完整包(当然,需要服务器支持部分请求也就是 Range)。这样就无需为了提取几十 M 的 boot 而下载几个 G 的完整包了。
上图是从 ota 更新地址提取 hyperos 的 boot 镜像,只需要传输 15 MB 左右的数据(因为 boot 是压缩存储的,实际大小 192M),大大节省了时间和空间。
考虑到主流 root 实现都已正确实现了 resetprop,Shamiko 1.1 移除了冗余的prop 处理代码,不会抹除 ROM 或其他模块未正确实现 resetprop 所导致的修改痕迹。如果安装了 Shamiko 后仍有相关痕迹,请自查 ROM 或其他模块。
钱庄
前文再续。三个月之后,Magisk 终于修复了这个问题。方法也很简单直接:Magisk 在开机时修补 sepolicy 有两个阶段,第一阶段拦截 init 写入 /sys/fs/selinux/load 的过程,获取原本要写入的 sepolicy 数据库;第二阶段从数据库中 dump 出 policy,在加入 Magisk 自身与模块所需规则后重新编译数据库,再向内核写入。因此,Magisk 可以在第一阶段时读取 init 编译好的数据库携带的 config bits,在第二阶段时直接原样写入内核。 看…
GitHub
Magisk may leak device unique identifier · Issue #8186 · topjohnwu/Magisk
Affected versions: all versions before 27.0, and all versions after 27003 in special cases Affected devices: Android11+ devices Details Since Android 11, the system restricts user apps from using n...
https://github.com/aviraxp/Zygisk-KeystoreInjection
再不发布可能之后就没有机会了。对应用注入自定义的 Keystore Provider,通过 hook generateKeyPair 方法生成完整的证书链。注入 dex 后 lib 会自行卸载,同时支持 TEE 损坏设备。
使用方法见模块安装时的输出。不保证持续更新。
再不发布可能之后就没有机会了。对应用注入自定义的 Keystore Provider,通过 hook generateKeyPair 方法生成完整的证书链。注入 dex 后 lib 会自行卸载,同时支持 TEE 损坏设备。
使用方法见模块安装时的输出。不保证持续更新。
GitHub
GitHub - aviraxp/Zygisk-KeystoreInjection: Generate a valid certificate chain from scratch by injecting custom Keystore provider
Generate a valid certificate chain from scratch by injecting custom Keystore provider - aviraxp/Zygisk-KeystoreInjection
Forwarded from 5ec1cff (5ec1cff)
Tricky-Store-v1-26-7e7be3f-release.zip
974.6 KB
钱庄
Hook keystore2 进程,无需 Zygisk,也没有检测,建议大家别用我的模块,用这个
This media is not supported in your browser
VIEW IN TELEGRAM