Heim - Service
Unter Android wird bei der Installation von Anwendungen und Spielen eine Meldung angezeigt, dass die Installation aus unbekannten Quellen auf dem Gerät blockiert ist. Baidu Root (Russische Version) Die Anwendung enthält Code zur Umgehung des Android-Schutzes


Hier ist einer davon beste Lösungen nach Erhalt Root hat recht auf Smartphones und Tablets ohne Computer. Heute erhielt dieses Programm Root-Rechte auf seinem Test-Smart Samsung Galaxy Nexus und Chinesisches Tablet Freelander. Einer der Vorteile dieser speziellen Programmversion chinesischer Entwickler besteht darin, dass die Programmoberfläche vollständig ins Russische übersetzt ist. Lesen Sie die folgenden Anweisungen, wie Sie Root-Rechte erhalten.

Meine Videoanleitung Root bekommen Rechte über Baidu Root

1. Laden Sie die Baidu Root-Anwendung herunter und installieren Sie sie auf Ihrem Gerät.
(Aufmerksamkeit!!! Bei der Installation des Buckets wird Ihnen möglicherweise angezeigt, dass die Anwendung „ Enthält Code zur Umgehung der Android-Sicherheit". Aktivieren Sie das Kontrollkästchen und klicken Sie auf " Trotzdem installieren"). Installationsfeld, starten Sie das Programm und sehen Sie sich die Vereinbarung des Autors auf Chinesisch an. Drücken Sie die Taste Akzeptieren wie unten gezeigt.

2. Wenn Sie zum aktuellen Zeitpunkt mit dem Internet verbunden sind und das Programm eine aktualisierte Version auf seinem Server gefunden hat, werden Sie aufgefordert, die Programmversion auf die aktuelle Version zu aktualisieren. Ich würde es so machen. Bisher habe ich gedrückt Stornieren und habe versucht, root zu bekommen [und wenn root nicht erhalten wurde, dann würde ich das Programm erneut neu starten und aktualisieren und dann erneut versuchen, root zu bekommen. (Im Folgenden werde ich das gleiche Diagramm nur mit der nativen chinesischen Programmoberfläche skizzieren, um zu verstehen, wie man vorgeht, wenn alles auf Chinesisch ist.)].

3. Drücken Sie nun die Taste „ Holen Sie sich root" und warten Sie, bis das Programm abgeschlossen ist. Auf meinem Nexus funktionierte es etwa 1 Minute, auf dem Freelander-Tablet etwas länger.

Voila. Wir sehen, dass Root-Rechte erworben wurden.

Und jetzt werde ich, wie oben versprochen, eine kleine Anleitung veröffentlichen, wie man die gleichen Root-Rechte erhält, allerdings mit der Maßgabe, dass die Benutzeroberfläche des Baidu Root-Programms vollständig auf Chinesisch ist.

1. Installationsfeld: Starten Sie das Programm und sehen Sie sich die Vereinbarung des Autors auf Chinesisch an. Klicken Sie auf die rechte Schaltfläche, die im Bild unten eingekreist ist.

2. Wenn Sie zum aktuellen Zeitpunkt mit dem Internet verbunden sind und das Programm eine aktualisierte Version auf seinem Server gefunden hat, werden Sie aufgefordert, die Programmversion auf die aktuelle Version zu aktualisieren. Um die Version zu aktualisieren, klicken Sie auf die rechte Schaltfläche, um nicht zu aktualisieren - links. Normalerweise erscheint nach dem Update die chinesische Oberfläche.

3. Drücken Sie nun An blauer Knopf (Ich habe es im Bild eingekreist) und warten Sie, bis das Programm abgeschlossen ist.

Root-Rechte für Android erhalten, ohne einen PC zu verwenden und auf schwer zu erlernende Tools zurückgreifen zu müssen Software-Tools- ganz verfügbare Gelegenheit. In diesem Artikel erklären wir Ihnen, wie Sie in nur zwei Schritten Superuser-Rechte erhalten einfache Schritte mit der Framaroot-Android-App.

Der Hauptvorteil der beschriebenen Methode zur Erlangung von Root-Rechten liegt vor allem in ihrer Einfachheit sowie in der kurzen Zeit, in der dieser Vorgang abgeschlossen werden kann. Wir befolgen die Anweisungen, aber zuerst gibt es eine wichtige Warnung.

Wichtig! Die nachfolgend beschriebenen Manipulationen bergen gewisse Risiken! Jede Handlung, einschließlich der Befolgung der nachstehenden Anweisungen, wird vom Benutzer auf eigene Gefahr und Gefahr durchgeführt. Die Ressourcenverwaltung ist nicht für mögliche negative Folgen verantwortlich.

Die Framarut-Anwendung ist nach dem Herunterladen oder Kopieren auf den Speicher oder die Speicherkarte des Geräts eine ganz normale APK-Datei. Für die Installation sind keine besonderen Maßnahmen erforderlich, alles ist Standard.

Schritt 2: Root-Rechte erhalten

Wie bei der Installation sind auch für die Erlangung von Root-Rechten mit Framarut nicht viele Schritte erforderlich. Wir machen einfach Folgendes.


Hier ist eine der besten Lösungen, um Root-Rechte auf Smartphones und Tablets zu erhalten, ohne einen Computer zu verwenden. Heute erhielt dieses Programm Root-Rechte auf seinem Test-Smart Samsung Galaxy Nexus und dem chinesischen Freelander-Tablet. Einer der Vorteile dieser speziellen Programmversion chinesischer Entwickler besteht darin, dass die Programmoberfläche vollständig ins Russische übersetzt ist. Lesen Sie die folgenden Anweisungen, wie Sie Root-Rechte erhalten.

1. Laden Sie die Baidu-Anwendung herunter und installieren Sie sie auf Ihrem Gerät.
(Achtung!!! Bei der Installation schreibt Ihnen Android möglicherweise, dass die Anwendung „Code zur Umgehung des Android-Schutzes enthält“. Aktivieren Sie das Kontrollkästchen und klicken Sie auf „Trotzdem installieren“). Installationsfeld: Starten Sie das Programm und sehen Sie sich die Vereinbarung des Autors auf Chinesisch an. Klicken Sie wie unten gezeigt auf die Schaltfläche „Akzeptieren“.


2. Wenn Sie zum aktuellen Zeitpunkt mit dem Internet verbunden sind und das Programm eine aktualisierte Version auf seinem Server gefunden hat, werden Sie aufgefordert, die Programmversion auf die aktuelle Version zu aktualisieren. Ich würde es so machen. Vorerst habe ich auf „Abbrechen“ geklickt und versucht, Root zu erhalten [und wenn Root nicht erhalten wurde, würde ich das Programm erneut neu starten und aktualisieren und dann erneut versuchen, Root zu erhalten. (Im Folgenden werde ich das gleiche Diagramm nur mit der nativen chinesischen Programmoberfläche skizzieren, um zu verstehen, wie man vorgeht, wenn alles auf Chinesisch ist.)

3. Klicken Sie nun auf die Schaltfläche „Get root“ und warten Sie, bis das Programm abgeschlossen ist. Auf meinem Nexus funktionierte es ca. 1 Minute, auf dem Freelander-Tablet etwas länger.

Voila. Wir sehen, dass Root-Rechte erworben wurden.

Und jetzt werde ich, wie oben versprochen, eine kleine Anleitung zum Erhalten der gleichen Root-Rechte veröffentlichen, allerdings mit der Maßgabe, dass die Benutzeroberfläche des Baidu-Root-Programms komplett auf Chinesisch ist:

1. Installationsfeld: Starten Sie das Programm und sehen Sie sich die Vereinbarung des Autors auf Chinesisch an. Klicken Sie auf die rechte Schaltfläche, die im Bild unten eingekreist ist.

2. Wenn Sie zum aktuellen Zeitpunkt mit dem Internet verbunden sind und das Programm eine aktualisierte Version auf seinem Server gefunden hat, werden Sie aufgefordert, die Programmversion auf die aktuelle Version zu aktualisieren. Um die Version zu aktualisieren, klicken Sie auf die rechte Schaltfläche. Um die Version nicht zu aktualisieren, klicken Sie auf die linke Schaltfläche. Normalerweise erscheint nach dem Update die chinesische Oberfläche.

Wir haben Ihnen eine Reihe von Artikeln vorgestellt, die deutlich gezeigt haben, wie einfach Android-Apps wirklich sind. Sie benötigen dafür nicht einmal einen Disassembler, sondern lediglich oberflächliche Kenntnisse von Java und der Smali-Sprache. Wenn Ihre Anwendung also beliebt genug ist, können Sie sich darüber im Klaren sein, dass sie gestohlen wird und kostenpflichtige Funktionen durch einfache Manipulationen aktiviert werden. Und wenn Sie sich entscheiden, es durch Werbung zu monetarisieren, wird es deaktiviert.

Der Schutz einer Anwendung ist schwierig, aber möglich. Erstens lohnt es sich sofort das Pro/Lite-Vertriebsmodell aufgeben. Die Anwendung lässt sich sehr einfach von einem Smartphone entfernen, sodass ein Dieb die Anwendung nur einmal kaufen muss und sie dann unverändert weitergeben kann. Zweitens müssen Sie vorsichtig sein Code-Umkehrschutz. Das Dekompilieren von Java-Code ist einfach, aber zeitaufwändig Binärcode erfordert keine besonderen Fähigkeiten oder Werkzeuge. Drittens müssen Sie sicherstellen, dass die Anwendung auch im Falle eines erfolgreichen Hacks einfach nicht funktioniert. Dann muss der Hacker zwei Probleme gleichzeitig lösen: die Anwendung hacken und dafür sorgen, dass die gehackte Version funktioniert.

Also geben wir die Pro-Version auf und beginnen den Kampf.

Den Code verstecken und verschleiern

Der beste Weg, Anwendungscode vor der Umkehrung zu schützen, ist Verschleierung, mit anderen Worten, Verschleierung des Bytecodes, so dass es für den Umkehrer unerträglich schwierig ist, ihn zu verstehen. Es gibt mehrere Tools, die dies tun können. Die einfachste, aber dennoch effektive Variante ist in Android Studio enthalten. Das ProGuard.

Um es zu aktivieren, fügen Sie einfach die Zeile minifyEnabled true zum Abschnitt android → buildTypes → release der Datei build.gradle hinzu:

android(...buildTypes(release(minifyEnabled true)...))

Android(

. . .

buildTypes(

freigeben (

minifyEnabled true

. . .

Danach beginnt Android Studio damit, alle „Release“-Builds über ProGuard weiterzuleiten. Dadurch wird die Anwendung kompakter (aufgrund der Entfernung ungenutzten Codes) und erhält außerdem einen gewissen Schutz vor Rückwärtsbewegungen. „Einige“ in dem Sinne, dass ProGuard die Namen aller internen Klassen, Methoden und Felder durch eine oder zwei Buchstabenkombinationen ersetzt. Dadurch wird der dekompilierte/disassemblierte Code tatsächlich viel schwieriger zu verstehen.


Nächster Schritt - String-Verschlüsselung. Dies ist besonders nützlich, wenn Sie vertrauliche Daten in der Anwendung speichern: Bezeichner, Schlüssel, REST-API-Endpunkte. All dies hilft dem Hacker, sich in Ihrem Code zurechtzufinden oder wichtige Informationen daraus zu extrahieren.

Sie können Zeichenfolgen verschlüsseln auf unterschiedliche Weise, zum Beispiel mit den Tools Stringer oder DexGuard. Vorteil: Vollautomatische Änderung des vorhandenen Codes zur Implementierung der String-Verschlüsselung. Nachteil: Preis, der für Unternehmen erschwinglich, für einen unabhängigen Entwickler jedoch zu hoch ist.

Deshalb werden wir versuchen, es selbst zu schaffen. Im einfachsten Fall erfolgt die String-Verschlüsselung mittels Java wie folgt:

öffentliches statisches Byte encryptString(String message, SecretKey Secret) löst eine Ausnahme aus ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, Secret); return cipher.doFinal( message.getBytes("UTF-8"));

öffentliches statisches Byte encryptString (String-Nachricht, SecretKey-Geheimnis) löst eine Ausnahme aus (

Chiffre cipher = null ;

cipher .init (Cipher .ENCRYPT_MODE, geheim);

return cipher .doFinal ( message . getBytes ("UTF-8") );

Und die Dekodierung ist so:

öffentlicher statischer String decryptString(byte cipherText, SecretKey Secret) löst eine Ausnahme aus ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.DECRYPT_MODE, Secret); return new String(cipher .doFinal(cipherText), "UTF-8" )

öffentlicher statischer String decryptString (Byte cipherText, SecretKey Secret) löst eine Ausnahme aus (

Chiffre cipher = null ;

cipher = Cipher .getInstance ("AES/ECB/PKCS5Padding");

cipher.init (Cipher.DECRYPT_MODE, geheim);

neuen String zurückgeben (cipher . doFinal ( cipherText ), "UTF-8" );

Um einen Schlüssel zu generieren, reicht eine Zeile:

öffentlicher statischer SecretKey genericKey(String Passwort) löst eine Ausnahme aus ( return Secret = new SecretKeySpec(password.getBytes(), "AES"); )

öffentlicher statischer SecretKey genericKey (String Passwort) löst eine Ausnahme aus (

return Secret = new SecretKeySpec(password.getBytes(), "AES");

Der Sinn besteht darin, eine einfache Desktop-/Mobilanwendung in Java zu schreiben, die alle Ihre Zeichenfolgen als Eingabe verwendet und deren verschlüsselte Versionen als Ausgabe erzeugt. Als nächstes fügen Sie diese Zeichenfolgen anstelle der ursprünglichen in die Hauptanwendung ein und rufen an den Stellen, an denen auf sie zugegriffen wird, die Funktion decryptString() auf.

Dadurch kann der Angreifer die verschlüsselten Zeichenfolgen einfach nicht sehen, wenn er die Anwendung dekompiliert. Aber natürlich kann er einen einfachen Entschlüsseler schreiben, der auf dem dekompilierten Code Ihres Verschlüsselers basiert. Mit anderen Worten: Dies ist kein Allheilmittel, aber die String-Verschlüsselung wird die Komplexität noch weiter erhöhen.

Sie können sogar noch einen Schritt weiter gehen und eines der umfassenden Tools zum Schutz von Android-Anwendungen wie AppSolid verwenden. Es ist wiederum teuer, ermöglicht aber die Verschlüsselung der gesamten Anwendung. Das kann viele Reverser wirklich abschrecken, aber es gibt eine Reihe von Tools, darunter den kostenpflichtigen Java-Decompiler JEB, der diesen Schutz automatisch entfernen kann.

Sie können auch versuchen, Ihre Anwendung in viele kleine Module zu unterteilen, wie ich bereits im Artikel „Modulare Anwendungen für Android schreiben“ geschrieben habe. Dies stellt an sich keine Schutzmethode dar und wird die Arbeit des Umkehrers kaum behindern. Aber es wird verschiedenes abbrechen automatisierte Systeme Anwendungsrisse. Sie werden einfach nicht verstehen, wo sie nach dem Code im Modul suchen müssen.

Nun, noch eine letzte Sache: Es ist notwendig, alle Aufrufe des Loggers, also alle Aufrufe von Log.d(), Log.v() usw., aus dem Code zu entfernen (auskommentieren). Andernfalls kann ein Angreifer diese Informationen nutzen, um die Logik der Anwendung zu verstehen.

Bringen Sie eine gehackte Anwendung zum Absturz

Okay, wir haben das Leben des Umkehrers ein wenig verdorben. Es ist Zeit, es noch einmal zu tun! Doch wie erkennt man, ob eine App gehackt wurde? Genauer gesagt, wie kann es das selbst herausfinden? Schließlich existieren die Konzepte „gehackt“ und „nicht gehackt“ nur in unseren Köpfen, das heißt, es handelt sich um Konzepte von ziemlich hoher Ordnung, die nicht algorithmisch beschrieben werden können.

So ist es, aber nicht so. Tatsache ist, dass es in der APK-Datei eine Reihe von Metadaten gibt, die die Prüfsummen absolut aller Dateien im Paket speichern, und die Metadaten selbst sind mit dem Schlüssel des Entwicklers signiert. Wenn Sie die Anwendung ändern und sie erneut verpacken, ändern sich die Paketmetadaten und das Paket muss erneut signiert werden. Und da der Reverser nicht über Ihren Entwicklerschlüssel verfügt und auch nicht verfügen kann, verwendet er entweder einen zufällig generierten oder einen sogenannten Testschlüssel.

Android selbst wird eine solche Anwendung leicht verschlucken (es führt keine Datenbank aller digitalen Signaturen aller möglichen Android-Entwickler), aber wir haben unsere eigene digitale Signatur, und wir können es überprüfen!

Überprüfung der digitalen Signatur

Eigentlich ist die Methode ganz einfach. Sie müssen einen Code in die Anwendung einfügen, der den Hash des Schlüssels der aktuellen digitalen Signatur des Pakets empfängt und ihn mit dem zuvor gespeicherten vergleicht. Sie stimmen überein – die Anwendung wurde nicht neu verpackt (und gehackt), nein – wir schlagen Alarm.

Fügen Sie zunächst den folgenden Codeabschnitt in die Anwendung ein (je tiefer Sie ihn verbergen, desto besser):

public static String getSignature(Context context) ( String apkSignature = null; try ( PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); for ( Unterschrift Unterschrift: packageInfo.signatures) ( MessageDigest md = MessageDigest.getInstance("SHA"); md.update(signature.toByteArray()); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT); Log.e( "DEBUG", "SIGNATURE: " + apkSignature); )

öffentlicher statischer String getSignature(Context context) (

String apkSignature = null ;

versuchen (

PackageInfo packageInfo = context.getPackageManager().getPackageInfo(

context.getPackageName(),

PackageManager.GET_SIGNATURES

for (Signatursignatur: packageInfo .signatures) (

MessageDigest md = MessageDigest .getInstance ( "SHA" );

md.update(signature.toByteArray());

apkSignature = Base64 .encodeToString (md .digest () , Base64 .DEFAULT );

Log .e ("DEBUG", "SIGNATURE: " + apkSignature);

) Catch (Ausnahme e) ( )

return apkSignature ;

Erstellen Sie die Anwendung, führen Sie sie aus und sehen Sie sich das Ausführungsprotokoll an. Dort sehen Sie die Zeile SIGNATURE: 478uEnKQV+fMQT8Dy4AKvHkYibo=. Das ist der Hash. Sie muss nicht nur gespeichert, sondern als Konstante, beispielsweise unter dem Namen SIGNATURE, in den Anwendungscode eingefügt werden. Entfernen Sie nun die Zeile Log.e... aus dem Code und fügen Sie die folgende Methode hinzu:

public static boolean checkSignature(Context context) ( return SIGNATURE.equals(getSignature(context)); )

public static boolean checkSignature(Context context) (

return SIGNATURE .equals (getSignature (context));

Der gespeicherte Hash wird genau mit dem Hash des Schlüssels verglichen, mit dem die Anwendung aktuell signiert ist. Die Funktion gibt true zurück, wenn die digitale Signatur Ihnen gehört (die Anwendung wurde nicht neu erstellt), und false, wenn sie geändert wurde. Was im zweiten Fall zu tun ist, bleibt Ihnen überlassen. Sie können die Anwendung einfach mit os.exit(0) beenden oder sie zum Absturz bringen, indem Sie beispielsweise eine Methode für ein nicht initialisiertes Objekt aufrufen oder auf einen nicht vorhandenen Array-Wert zugreifen.

Aber denken Sie daran: Ein Angreifer kann Ihren Verifizierungscode für die digitale Signatur einfach ausschneiden und es wird nie funktionieren (dies gilt auch für den unten angegebenen Code). Verstecken Sie ihn daher an einem nicht sichtbaren Ort und verschlüsseln Sie den Hash des Originalschlüssels, wie oben gezeigt.


Überprüfen der Installationsquelle

Eine weitere Schutzmethode besteht darin, herauszufinden, von wo aus die Anwendung installiert wurde. Die Logik hier ist einfach: Wenn die Installationsquelle vorhanden ist Play Store, dann ist alles in Ordnung, es handelt sich um eine originale, entpackte Anwendung. Wenn nicht, hat Varez es aus dem Forum heruntergeladen und von einer Speicherkarte oder von einem Schwarzmarkt installiert.

Sie können in einer Zeile herausfinden, von wo aus die Anwendung installiert wurde. Die Funktion selbst, die dies tut, könnte wie folgt aussehen:

public static boolean checkInstaller(Context context) ( final String installer = context.getPackageManager().getInstallerPackageName(context.getPackageName()); return installer != null && installer.startsWith("com.android.vending"); )

öffentlicher statischer boolescher Wert checkInstaller(Kontextkontext) (

final String installer = context .getPackageManager() .getInstallerPackageName(context .getPackageName()) ;

Return Installer != null & Ampere; &Ampere; Ampere; installer.startsWith("com.android.vending");

Wie immer: wahr – alles ist in Ordnung, falsch – Houston, wir haben Probleme.

Bestimmen des Emulators

Einige Reverse-Methoden für Anwendungen erfordern die Verwendung eines Emulators. Daher wäre es sinnvoll, der Anwendung Code hinzuzufügen, der prüft, ob sie in einer virtuellen Umgebung läuft. Dies kann durch Auslesen der Werte einiger Systemvariablen erfolgen. Zum Beispiel Standard Android-Emulator Studio legt diese Variablen und Werte fest:

ro.hardware=goldfish ro.kernel.qemu=1 ro.product.model=sdk

ro .hardware = Goldfisch

ro .kernel .qemu = 1

ro .product .model = sdk

Daher können wir nach dem Lesen der Werte dieser Variablen davon ausgehen, dass der Code im Emulator ausgeführt wird:

public static boolean checkEmulator() ( try ( boolean goldfish = getSystemProperty("ro.hardware").contains("goldfish"); boolean emu = getSystemProperty("ro.kernel.qemu").length() > 0; boolean sdk = getSystemProperty("ro.product.model").contains("sdk"); if (emu || goldfish || sdk) ( return true; ) ) Catch (Exception e) () return false ) private static String getSystemProperty ( String-Name) löst eine Ausnahme aus ( Class sysProp = Class.forName("android.os.SystemProperties"); return (String) sysProp.getMethod("get", new Class(String.class)).invoke(sysProp, new Object ( Name));

öffentlicher statischer boolescher checkEmulator() (

versuchen (

Wenn Sie das Passwort oder Muster auf Ihrem Android-Gerät vergessen haben, ist das kein Grund zur Panik. Es gibt mehrere schnelle und einfache Optionen Entsperren Sie Ihr Telefon oder Tablet Android-basiert falls Sie sich nicht an das Muster oder die PIN erinnern.

Eingabe der Google-Kontoinformationen

Wenn Ihr Smartphone oder Tablet dies hat dauerhafte Verbindung Von drahtloses Netzwerk, dann können Sie das Problem der Umgehung des Schutzes durch einfache Eingabe lösen E-Mail-Adresse und Passwort. Nach 5 erfolglosen Versuchen, den Bildschirm zu entsperren, erscheint eine Benachrichtigung. Klicken Sie darauf und geben Sie im erscheinenden Fenster die Benutzerdaten Ihres Google-Kontos ein.

Was tun, wenn Sie Ihr Kontopasswort vergessen haben? Google-Beiträge? Führen Sie den Vorgang zur Wiederherstellung des Zugriffs auf Ihr Konto direkt mit Hilfe des Supports durch.

Entsperrung per Hard Reset

Bei dieser Methode werden alle persönlichen Daten gelöscht und das Smartphone-System auf die Werkseinstellungen zurückgesetzt (SD-Kartendateien sind nicht betroffen). Bevor Sie den Vorgang durchführen, empfiehlt es sich, über eine Sicherungsdatei zu verfügen, aus der Sie Benutzerinformationen wiederherstellen können.

Der einfachste Weg zum Zurücksetzen besteht darin, das Dienstprogramm zu verwenden, das sich in den Einstellungen Ihres Geräts befindet. Da der Zugriff auf das System blockiert ist, müssen Sie Folgendes tun:


Jede Benutzeraktion (Erstellen eines PIN-Codes, eines grafischen Schlüssels) spiegelt sich im System wider, indem bestimmte Dateien erstellt werden. Wir können daraus schließen, dass Sie das Gerät entsperren können, ohne Benutzerinformationen zu verlieren, wenn Sie Passwortdaten löschen.

Viele Benutzer fragen sich tatsächlich, wie sie Android über einen Computer entsperren können. Dazu benötigen Sie das ADB-Dienstprogramm und Ihr Gerät muss im USB-Debugging-Modus angeschlossen sein. Folgen Sie dem folgenden Algorithmus:


adb shellrm /data/system/gesture.key

rm /data/system/locksettings.db;

rm /data/system/locksettings.db-wal;

rm /data/system/locksettings.db-shm;

Erneutes Flashen des Geräts

Wenn Ihnen aus irgendeinem Grund keine anderen Möglichkeiten zum Hacken von Android zur Verfügung stehen, dann a. Dies kann auf verschiedene Arten erfolgen:

  • Über einen Computer mit einem USB-Kabel;
  • Über das Wiederherstellungsmenü auf jedem Android-Gerät. Sie müssen einen Computer verwenden, um die Firmware-Datei direkt in den Speicher Ihres Telefons oder Tablets herunterzuladen.

In diesem Fall ist nicht nur ein Download möglich offizielle Firmware, aber auch verschiedene benutzerdefinierte Optionen, bei denen das Design, Schutzfunktionen, Treiber, Dienstprogramme usw. geändert werden können.

Geste.key entfernen (funktioniert nur beim Sperren mit einem Grafikschlüssel)

Das Entsperren eines Android-Telefons oder -Tablets mit dieser Methode ist ohne Root-Rechte und nicht möglich. Wenn Sie diese Bedingungen nicht erfüllen, wählen Sie eine andere Methode, um den Schutz zu umgehen. Grafischer Schlüssel wird wie folgt zurückgesetzt:


Viele der oben beschriebenen Methoden sind ohne Entsperren des Bootloaders nicht möglich. Anschließend erhalten Sie Root-Rechte und können die Installation durchführen eigene Version Firmware oder benutzerdefinierte Wiederherstellung, daher müssen Sie vor dem Hacken der Android-Sperre den Bootloader-Schutz entfernen. Es wird empfohlen, dies sofort zu tun, um für den Fall, dass Sie Ihren PIN-Code/Ihr PIN-Muster vergessen haben, bestens vorbereitet zu sein.

Entsperralgorithmus:


Danach startet der Bootloader-Aktivierungsprozess und erscheint auf dem Gerätebildschirm. Warten Sie, bis der Vorgang abgeschlossen ist, und starten Sie dann einfach Ihr Gerät neu. Das Entsperren des Bootloaders ist abgeschlossen. Die oben beschriebenen Tipps eignen sich für praktisch alle Gelegenheiten, da jeder seine eigene Problemsituation haben kann. Wir hoffen, dass unsere Ratschläge Ihnen helfen, das Problem schnell und richtig zu beheben.



 


Lesen:



Diodenverzeichnis Hochleistungs-Gleichrichterdioden 220V

Diodenverzeichnis Hochleistungs-Gleichrichterdioden 220V

Der Hauptzweck von Gleichrichterdioden ist die Spannungsumwandlung. Doch das ist nicht das einzige Einsatzgebiet dieser Halbleiter...

So setzen Sie das Administratorkennwort unter Mac OS X ohne Installations-CD zurück

So setzen Sie das Administratorkennwort unter Mac OS X ohne Installations-CD zurück

Trotz des mehrdeutigen Titels wird es in dem Artikel nicht um das Hacken von Konten unter Mac OS

Shadow Defender einrichten

Shadow Defender einrichten

Und vieles mehr haben wir insbesondere angesprochen wie (was auch als eine Art Schutz vor einer Ansteckung dienen kann, oder zumindest als Möglichkeit zur Rückkehr...

Warum wird der Prozessor meines Computers sehr heiß?

Warum wird der Prozessor meines Computers sehr heiß?

Ich hatte nicht vor, diesen Artikel zu schreiben; viele Fragen zum Thema Laptop-Überhitzung, Reinigung und Austausch der Wärmeleitpaste haben mich dazu veranlasst. An...

Feed-Bild RSS