uy - Xizmat
Android-da, ilovalar va o'yinlarni o'rnatishda, qurilmada noma'lum manbalardan o'rnatish bloklanganligi haqida xabar paydo bo'ladi. Baidu Root (rus versiyasi) Ilovada Android himoyasini chetlab o'tish uchun kod mavjud


Mana biri eng yaxshi yechimlar olgandan keyin Root to'g'ri kompyuterdan foydalanmasdan smartfon va planshetlarda. Bugun ushbu dastur o'zining aqlli Samsung Galaxy Nexus va sinovida Root huquqlarini oldi Xitoy plansheti Freelander. Xitoylik ishlab chiquvchilardan dasturning ushbu maxsus versiyasining afzalliklaridan biri dastur interfeysi to'liq rus tiliga tarjima qilingan. Ildiz huquqlarini qanday olish bo'yicha quyidagi ko'rsatmalarni o'qing.

Mening video ko'rsatmalarim Root olish Baidu Root orqali huquqlar

1. Baidu Root ilovasini yuklab oling: va uni qurilmangizga o'rnating.
(Diqqat!!! Paqirni o'rnatayotganda, u sizga dasturni yozishi mumkin " Android xavfsizligini chetlab o'tish uchun kodni o'z ichiga oladi". Qutini belgilang va " Baribir o'rnating"). O'rnatish maydoni, dasturni ishga tushiring va muallifning xitoy tilidagi kelishuvini ko'ring. Tugmani bosing Qabul qiling quyida ko'rsatilganidek.

2. Agar siz hozirgi vaqtda Internetga ulangan bo'lsangiz va dastur o'z serverida yangilangan versiyani topgan bo'lsa, u holda sizdan dastur versiyasini joriy versiyaga yangilash so'raladi. Men buni shunday qilgan bo'lardim. Hozirgacha men bosganman Bekor qilish va root olishga harakat qildim [va agar root olinmagan bo'lsa, men dasturni qayta ishga tushiraman va uni yangilayman va keyin yana root olishga harakat qilaman. (Quyida men xuddi shu diagrammani faqat mahalliy xitoycha dastur interfeysi bilan tasvirlayman, agar hamma narsa xitoy tilida bo'lsa, qanday davom etishni tushunish uchun.)].

3. Endi tugmani bosing " Ildiz oling" va dastur tugashini kuting. Nexus qurilmamda u taxminan 1 daqiqa, Freelander planshetida esa biroz ko'proq ishladi.

Voila. Biz ildiz huquqlari olinganligini ko'ramiz.

Va endi, yuqorida va'da qilinganidek, men bir xil ildiz huquqlarini qanday olish bo'yicha kichik qo'llanmani joylashtiraman, lekin Baidu Root dasturining interfeysi to'liq xitoy tilida ekanligini tushungan holda.

1. O'rnatish maydoni: dasturni ishga tushiring va muallifning xitoy tilidagi kelishuvini ko'ring. Quyidagi rasmda aylantirilgan o'ng tugmani bosing.

2. Agar siz hozirgi vaqtda Internetga ulangan bo'lsangiz va dastur o'z serverida yangilangan versiyani topgan bo'lsa, u holda sizdan dastur versiyasini joriy versiyaga yangilash so'raladi. Versiyani yangilash uchun o'ng tugmani bosing, yangilamaslik uchun - chap. Odatda Xitoy interfeysi yangilanishdan keyin paydo bo'ladi.

3. Endi bosing yoqilgan ko'k tugma (Men uni rasmda aylantirdim) va dastur tugashini kuting.

Kompyuterdan foydalanmasdan va o'rganish qiyin bo'lgan vositalardan foydalanishga murojaat qilmasdan Android uchun ildiz huquqlarini olish dasturiy vositalar- juda mavjud imkoniyat. Ushbu maqolada biz sizga Superuser huquqlarini faqat ikkitasida qanday qilib olishni aytamiz oddiy qadamlar Framaroot Android ilovasidan foydalanish.

Ildiz huquqlarini olishning tavsiflangan usulining asosiy afzalligi, birinchi navbatda, uning soddaligi, shuningdek, ushbu jarayonni yakunlash mumkin bo'lgan qisqa vaqt. Biz ko'rsatmalarga amal qilamiz, lekin birinchi navbatda muhim ogohlantirish bor.

Muhim! Quyida tavsiflangan manipulyatsiyalar ma'lum xavflarni o'z ichiga oladi! Har bir harakat, shu jumladan quyidagi ko'rsatmalarga rioya qilish, foydalanuvchi tomonidan o'z xavfi va xavf ostida amalga oshiriladi. Resurs ma'muriyati yuzaga kelishi mumkin bo'lgan salbiy oqibatlar uchun javobgar emas.

Framarut ilovasi qurilma xotirasiga yoki xotira kartasiga yuklab olingan yoki nusxalangandan so'ng, mutlaqo oddiy apk faylidir. O'rnatish hech qanday maxsus harakatlarni talab qilmaydi, hamma narsa standartdir.

2-qadam: ildiz huquqlarini olish

O'rnatish kabi, Framarut yordamida ildiz huquqlarini olish ko'p qadamlarni talab qilmaydi. Biz faqat quyidagilarni qilamiz.


Bu erda kompyuterdan foydalanmasdan smartfon va planshetlarda ildiz huquqlarini olishning eng yaxshi echimlaridan biri. Bugungi kunda ushbu dastur o'zining sinovli aqlli Samsung Galaxy Nexus va Xitoyning Freelander planshetida ildiz huquqlarini oldi. Xitoylik ishlab chiquvchilardan dasturning ushbu maxsus versiyasining afzalliklaridan biri dastur interfeysi to'liq rus tiliga tarjima qilingan. Ildiz huquqlarini qanday olish bo'yicha quyidagi ko'rsatmalarni o'qing.

1. Baidu ilovasini yuklab oling va uni qurilmangizga o'rnating.
(Diqqat!!! O'rnatish vaqtida Android sizga ilova "Android himoyasini chetlab o'tish uchun kodni o'z ichiga oladi" deb yozishi mumkin. Qutichani belgilang va "Baribir o'rnatish" ni bosing). O'rnatish maydoni: dasturni ishga tushiring va muallifning xitoy tilidagi kelishuvini ko'ring. Quyida ko'rsatilgandek Qabul qilish tugmasini bosing.


2. Agar siz hozirgi vaqtda Internetga ulangan bo'lsangiz va dastur o'z serverida yangilangan versiyani topgan bo'lsa, u holda sizdan dastur versiyasini joriy versiyaga yangilash so'raladi. Men buni shunday qilgan bo'lardim. Hozircha men Bekor qilish tugmasini bosdim va root olishga harakat qildim [va agar root olinmagan bo'lsa, men dasturni qayta ishga tushiraman va uni yangilayman va keyin yana root olishga harakat qilaman. (Quyida men xuddi shu diagrammani faqat mahalliy xitoycha dastur interfeysi bilan tasvirlayman, agar hamma narsa xitoy tilida bo'lsa, qanday davom etishni tushunish uchun)

3. Endi "Get root" tugmasini bosing va dastur tugashini kuting. Mening Nexus qurilmamda u taxminan 1 daqiqa, Freelander planshetida esa biroz uzoqroq ishladi.

Voila. Biz ildiz huquqlari olinganligini ko'ramiz.

Va endi, yuqorida va'da qilinganidek, men bir xil ildiz huquqlarini olish uchun kichik qo'llanmani joylashtiraman, ammo Baidu Root dasturining interfeysi to'liq xitoy tilida ekanligini tushunib:

1. O'rnatish maydoni: dasturni ishga tushiring va muallifning xitoy tilidagi kelishuvini ko'ring. Quyidagi rasmda aylantirilgan o'ng tugmani bosing.

2. Agar siz hozirgi vaqtda Internetga ulangan bo'lsangiz va dastur o'z serverida yangilangan versiyani topgan bo'lsa, u holda sizdan dastur versiyasini joriy versiyaga yangilash so'raladi. Versiyani yangilash uchun o'ng tugmani bosing, yangilash uchun emas, chap tugmani bosing. Odatda Xitoy interfeysi yangilanishdan keyin paydo bo'ladi.

Biz sizni Android ilovalari qanchalik oson ekanligini aniq ko'rsatadigan bir qator maqolalar bilan tanishtirdik. Buning uchun sizga disassembler ham kerak emas, Java va Smali tilini yuzaki bilish kifoya. Shuning uchun, agar sizning arizangiz etarlicha mashhur bo'lsa, bilingki, u o'g'irlanadi va pullik funktsiyalar oddiy manipulyatsiyalar orqali faollashadi. Va agar siz uni reklama yordamida monetizatsiya qilishga qaror qilsangiz, u o'chiriladi.

Ilovani himoya qilish qiyin, ammo bu mumkin. Avvalo, darhol bunga arziydi Pro/Lite tarqatish modelidan voz keching. Ilovani smartfondan olib tashlash juda oson, shuning uchun o'g'ri dasturni faqat bir marta sotib olishi kerak bo'ladi, keyin esa u mavjud bo'lganidek tarqatilishi mumkin. Ikkinchidan, siz ehtiyot bo'lishingiz kerak kodni teskari himoya qilish. Java kodini dekompilyatsiya qilish oson, lekin o'zgaruvchan ikkilik kod hech qanday maxsus mahorat va vositalarni talab qilmaydi. Uchinchidan, siz hatto muvaffaqiyatli buzilgan taqdirda ham dastur ishlamasligiga ishonch hosil qilishingiz kerak. Keyin xaker bir vaqtning o'zida ikkita muammoni hal qilishi kerak bo'ladi: dasturni buzish va buzilgan versiyani ishlashga imkon beradi.

Shunday qilib, biz Pro versiyasidan voz kechamiz va kurashni boshlaymiz.

Kodni yashirish va xiralashtirish

Ilova kodini teskarisidan himoya qilishning eng yaxshi usuli chalkashlik, boshqacha qilib aytganda, bayt-kodni chalkashtirib yuborish, shuning uchun uni teskari o'zgartiruvchi uni tushunishi chidab bo'lmas darajada qiyin. Buni amalga oshirish uchun bir nechta vositalar mavjud. Eng oddiy, ammo baribir samaralisi Android Studio-ga kiritilgan. Bu ProGuard.

Uni faollashtirish uchun build.gradle faylining android → buildTypes → relizlar bo‘limiga minifyEnabled true qatorini qo‘shish kifoya:

android(...buildTypes(release(minifyEnabled true)...))

android(

. . .

qurilish turlari(

ozod qilish (

minifyEnabled rost

. . .

Shundan so'ng, Android Studio ProGuard orqali barcha "chiqarish" tuzilmalarini o'tkazishni boshlaydi. Natijada, dastur yanada ixcham bo'ladi (ishlatilmagan kodni olib tashlash hisobiga), shuningdek, teskari harakatlardan himoyalanish darajasini oladi. "Ba'zilar" ProGuard barcha ichki sinflar, usullar va maydonlarning nomlarini bir yoki ikkita harf kombinatsiyasi bilan almashtiradi degan ma'noda. Bu, albatta, dekompilyatsiya qilingan/demontaj qilingan kodni tushunishni ancha qiyinlashtiradi.


Keyingi qadam - string shifrlash. Bu, ayniqsa, ilova ichida har qanday nozik ma'lumotlarni saqlasangiz foydali bo'ladi: identifikatorlar, kalitlar, REST API so'nggi nuqtalari. Bularning barchasi xakerga kodingizni boshqarishga yoki undan muhim ma'lumotlarni chiqarib olishga yordam beradi.

Siz satrlarni shifrlashingiz mumkin turli yo'llar bilan, masalan, Stringer yoki DexGuard vositalaridan foydalanish. Afzallik: string shifrlashni amalga oshirish uchun mavjud kodning to'liq avtomatlashtirilgan modifikatsiyasi. Kamchilik: kompaniyalar uchun maqbul narx, lekin mustaqil ishlab chiquvchi uchun juda yuqori.

Shuning uchun biz buni o'zimiz qilishga harakat qilamiz. Eng oddiy holatda, Java yordamida string shifrlash quyidagicha amalga oshiriladi:

umumiy statik bayt encryptString(String xabari, SecretKey secret) Istisnoni tashlaydi ( Cipher shifr = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, secret); nal(Shifrni qaytaring.do) message.getBytes("UTF-8")); )

umumiy statik bayt encryptString (String xabari, SecretKey secreti) Istisno (

Shifr shifr = null ;

cipher .init (Cipher .ENCRYPT_MODE , maxfiy );

shifrni qaytarish .doFinal (xabar . getBytes ( "UTF-8" ) );

Va dekodlash quyidagicha:

umumiy statik String decryptString(bayt shifrlash matni, SecretKey siri) Istisnoni tashlaydi ( Shifr shifr = null; shifr = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.DECRYPT_MODE, String(secret) yangi); .doFinal(chipherText), "UTF-8"); )

umumiy statik String decryptString (bayt shifrlangan matn, SecretKey siri) Istisno (

Shifr shifr = null ;

shifr = Cipher .getInstance ("AES/ECB/PKCS5Padding");

shifr .init ( shifr . DECRYPT_MODE , maxfiy );

yangi Stringni qaytarish (shifr . doFinal ( cipherText ) , "UTF-8" );

Kalit yaratish uchun bitta qator kifoya qiladi:

umumiy statik SecretKey generateKey(String password) Istisnoni chiqaradi (qaytish maxfiy = new SecretKeySpec(password.getBytes(), "AES"); )

umumiy statik SecretKey generateKey (String parol) Istisno (

qaytish siri = yangi SecretKeySpec(password.getBytes(), "AES");

Gap shundaki, Java-da oddiy ish stoli/mobil ilovasini yozish, u sizning barcha satrlaringizni kirish sifatida qabul qiladi va ularning shifrlangan versiyalarini chiqish sifatida chiqaradi. Keyinchalik, siz ushbu satrlarni asl ilovalar o'rniga asosiy ilovaga kiritasiz va ularga kirish mumkin bo'lgan joylarda decryptString() funktsiyasini chaqiring.

Natijada, tajovuzkor dasturni dekompilyatsiya qilish orqali shifrlangan satrlarni ko'ra olmaydi. Lekin, albatta, u sizning shifrlovchingizning dekompilyatsiya qilingan kodi asosida oddiy shifrlovchini yozishi mumkin. Boshqacha qilib aytganda, bu panatseya emas, lekin simli shifrlash murakkablikning yana bir qatlamini qo'shadi.

Siz yanada uzoqroqqa borishingiz va AppSolid kabi keng qamrovli Android ilovalarini himoya qilish vositalaridan birini ishlatishingiz mumkin. Bu yana qimmat, lekin u butun dasturni shifrlash imkonini beradi. Bu haqiqatan ham ko'plab reverserlarni qo'rqitishi mumkin, biroq bir qator vositalar, jumladan pullik Java dekompilyatori JEB mavjud bo'lib, ular bunday himoyani avtomatik ravishda olib tashlashi mumkin.

Bundan tashqari, ilovangizni ko'plab kichik modullarga ajratishga harakat qilishingiz mumkin, chunki men allaqachon Android uchun modulli ilovalarni yozish maqolasida yozgan edim. Bu o'z-o'zidan himoya usuli emas va bu reverserning ishiga deyarli to'sqinlik qilmaydi. Ammo u har xil bo'ladi avtomatlashtirilgan tizimlar dastur yorilishi. Ular modulda joylashgan kodni qayerdan izlash kerakligini tushuna olmaydilar.

Xo'sh, oxirgi narsa: koddan loggerga qilingan barcha qo'ng'iroqlarni, ya'ni Log.d(), Log.v() va boshqalarga qo'ng'iroqlarni olib tashlash (sharh berish) kerak. Aks holda, tajovuzkor dastur mantig'ini tushunish uchun ushbu ma'lumotlardan foydalanishi mumkin.

Buzilgan ilovani buzing

Mayli, biz reverserning hayotini biroz buzdik. Buni yana qilish vaqti keldi! Ammo ilova buzilganligini qanday aniqlash mumkin? Aniqrog'i, qanday qilib o'zini o'zi bilib oladi? Axir, "buzilgan" va "buzilgan" tushunchalari faqat bizning boshimizda mavjud, ya'ni bu juda yuqori darajadagi tushunchalar bo'lib, ularni algoritmik tarzda tasvirlab bo'lmaydi.

Shunday, lekin unday emas. Gap shundaki, APK faylida paketdagi mutlaqo barcha fayllarning nazorat summalarini saqlaydigan metama'lumotlar to'plami mavjud va metama'lumotlarning o'zi ishlab chiquvchi kaliti bilan imzolanadi. Agar siz ilovani o'zgartirsangiz va uni qayta paketlasangiz, paketning metama'lumotlari o'zgaradi va paket yana imzolanishi kerak bo'ladi. Va reverserda ishlab chiquvchi kalitingiz yo'qligi va bo'lishi mumkin emasligi sababli, u tasodifiy yaratilgan yoki test kaliti deb ataladigan kalitdan foydalanadi.

Android-ning o'zi bunday dasturni osongina yutib yuboradi (u barcha mumkin bo'lgan Android ishlab chiquvchilarining barcha raqamli imzolari ma'lumotlar bazasini saqlamaydi), ammo bizda o'zimiz bor. raqamli imzo, va biz buni tekshirishimiz mumkin!

Raqamli imzoni tekshirish

Aslida, usul juda oddiy. Ilovaga paketning joriy raqamli imzosi kalitining xeshini oladigan kodni kiritishingiz va uni avval saqlangan bilan solishtirishingiz kerak. Ular mos keladi - dastur qayta paketlanmagan (va buzilgan), yo'q - biz signal beramiz.

Ishni boshlash uchun dasturga quyidagi kod qismini kiriting (qanchalik chuqur yashirsangiz, shuncha yaxshi):

umumiy statik String getSignature(Kontekst konteksti) ( String apkSignature = null; urinib ko'ring ( PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); uchun ( Imzo imzosi: packageInfo.signatures) ( MessageDigest md = MessageDigest.getInstance("SHA"); md.update(signature.toByteArray()); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT); Log.e "DEBUG", "IMZO: " + apkSignature); ) ) catch (Istisno e) () apkSignatureni qaytarish; )

umumiy statik String getSignature (Kontekst konteksti) (

String apkSignature = null ;

harakat qilib ko'ring (

PackageInfo packageInfo = context.getPackageManager().getPackageInfo(

context.getPackageName(),

PackageManager.GET_SIGNATURES

uchun (Imzo imzosi : packageInfo .signatures ) (

MessageDigest md = MessageDigest .getInstance ("SHA");

md.update(signature.toByteArray());

apkSignature = Base64 .encodeToString (md .digest () , Base64 .DEFAULT );

Jurnal .e ("DEBUG" , "IMZO: " + apkSignature );

) tutmoq (e istisno e) ( )

apkSignatureni qaytarish;

Ilovani yarating, ishga tushiring va ijro jurnaliga qarang. U erda siz SIGNATURE qatorini ko'rasiz: 478uEnKQV+fMQT8Dy4AKvHkYibo=. Bu hash. U nafaqat eslab qolishi, balki dastur kodiga doimiy sifatida joylashtirilishi kerak, masalan, SIGNATURE nomi ostida. Endi koddan Log.e... qatorini olib tashlang va quyidagi usulni qo'shing:

umumiy statik mantiqiy tekshiruvSignature(Kontekst konteksti) ( SIGNATURE.equals(getSignature(context)); )

umumiy statik mantiqiy tekshiruvIzzo (kontekst konteksti) (

qaytish SIGNATURE .teng ( getSignature ( kontekst ) );

U saqlangan xeshni ilova hozirda imzolangan kalit xeshi bilan aniq tekshiradi. Raqamli imzo sizniki bo'lsa (ilova qayta tiklanmagan bo'lsa) funksiya rost, o'zgartirilgan bo'lsa esa noto'g'ri qiymatini qaytaradi. Ikkinchi holatda nima qilish sizga bog'liq. Siz shunchaki os.exit(0) yordamida dasturni tugatishingiz mumkin yoki uni ishga tushirishingiz mumkin, masalan, ishga tushirilmagan ob'ektdagi usulni chaqirish yoki mavjud bo'lmagan massiv qiymatiga kirish orqali.

Ammo esda tuting: tajovuzkor raqamli imzoni tekshirish kodini shunchaki kesib tashlashi mumkin va u hech qachon ishlamaydi (bu quyida keltirilgan kod uchun ham amal qiladi). Shuning uchun, uni ko'rinmas joyga yashiring va yuqorida ko'rsatilganidek, asl kalitning xeshini shifrlang.


O'rnatish manbasini tekshirish

Himoya qilishning yana bir usuli - dastur qayerdan o'rnatilganligini aniqlash. Bu erda mantiq oddiy: agar o'rnatish manbai bo'lsa Play Store, keyin hamma narsa yaxshi, bu asl, ochilmagan dastur. Agar yo'q bo'lsa, Varez forumdan yuklab oldi va xotira kartasidan yoki qora bozordan o'rnatdi.

Bir qatorda dastur qayerdan o'rnatilganligini bilib olishingiz mumkin va buni amalga oshiradigan funktsiyaning o'zi quyidagicha ko'rinishi mumkin:

umumiy statik boolean checkInstaller(Kontekst konteksti) ( yakuniy String oʻrnatuvchisi = context.getPackageManager().getInstallerPackageName(context.getPackageName()); oʻrnatuvchini qaytaring!= null && installer.startsWith("com.android.vending"); )

umumiy statik mantiqiy tekshiruv o'rnatuvchisi (kontekst konteksti) (

final String o'rnatuvchisi = context .getPackageManager() .getInstallerPackageName(context .getPackageName()) ;

o'rnatuvchini qaytarish != null & amp; & amp; installer.startsWith("com.android.vending");

Odatdagidek: rost - hammasi yaxshi, yolg'on - Xyuston, bizda muammolar bor.

Emulyatorni aniqlash

Ba'zi ilovalarni teskari usullar emulyatordan foydalanishni o'z ichiga oladi. Shuning uchun, dasturga virtual muhitda ishlayotganligini tekshiradigan kodni qo'shish foydali bo'ladi. Buni ba'zi tizim o'zgaruvchilari qiymatlarini o'qish orqali amalga oshirish mumkin. Masalan, standart Android emulyatori Studio ushbu o'zgaruvchilar va qiymatlarni o'rnatadi:

ro.hardware=oltin baliq ro.kernel.qemu=1 ro.product.model=sdk

ro .apparat = oltin baliq

ro .kernel .qemu = 1

ro .mahsulot .model = sdk

Shuning uchun, ushbu o'zgaruvchilarning qiymatlarini o'qib chiqqandan so'ng, kod emulyatorda bajarilgan deb taxmin qilishimiz mumkin:

umumiy statik mantiqiy tekshiruvEmulator() ( sinab ko'ring ( mantiqiy oltin baliq = getSystemProperty("ro.hardware").contains("oltin baliq"); mantiqiy emu = getSystemProperty("ro.kernel.qemu").length() > 0; mantiqiy sdk = getSystemProperty("ro.product.model").contains("sdk"); if (emu || goldfish || sdk) ( return true; ) ) catch (Exception e) () return false; ) private static String getSystemProperty (String nomi) Istisnoni chiqaradi ( Class sysProp = Class.forName("android.os.SystemProperties"); return (String) sysProp.getMethod("get", new Class(String.class)).invoke(sysProp, new Object) (ism));

umumiy statik mantiqiy tekshiruvEmulator() (

harakat qilib ko'ring (

Agar siz Android qurilmangizda parol yoki naqshni unutgan bo'lsangiz, bu vahima uchun sabab emas. Bir nechta tez va oddiy variantlar telefoningiz yoki planshetingizni yoqing Android asosida naqsh yoki PIN-kodni eslay olmasangiz.

Google hisobi ma'lumotlarini kiritish

Agar smartfon yoki planshetingizda bo'lsa doimiy aloqa tomonidan simsiz tarmoq, keyin siz oddiygina kiritish orqali himoyani chetlab o'tish muammosini hal qilishingiz mumkin elektron manzil va parol. Ekran qulfini ochish uchun 5 ta muvaffaqiyatsiz urinishdan so'ng bildirishnoma paydo bo'ladi. Unga bosing va paydo bo'lgan oynada Google hisobingiz foydalanuvchi ma'lumotlarini kiriting.

Hisob qaydnomangiz parolini unutgan bo'lsangiz nima qilish kerak Google postlari? Qo'llab-quvvatlash yordamida to'g'ridan-to'g'ri hisobingizga kirishni tiklash tartibini bajaring.

Hard Reset orqali qulfdan chiqarish

Ushbu usuldan foydalanganda barcha shaxsiy ma'lumotlar o'chiriladi va smartfon tizimi zavod sozlamalariga qaytariladi (SD-karta fayllari ta'sir qilmaydi). Jarayonni bajarishdan oldin, foydalanuvchi ma'lumotlarini tiklashingiz mumkin bo'lgan zaxira faylga ega bo'lish tavsiya etiladi.

Qayta tiklashning eng oson usuli - qurilmangiz sozlamalarida joylashgan yordam dasturidan foydalanish. Tizimga kirish bloklanganligi sababli siz quyidagi amallarni bajarishingiz kerak bo'ladi:


Har bir foydalanuvchi harakati (PIN-kod, grafik kalit yaratish) tizimda ma'lum fayllarni yaratish orqali aks ettiriladi. Xulosa qilishimiz mumkinki, agar siz parol ma'lumotlarini o'chirib tashlasangiz, foydalanuvchi ma'lumotlarini yo'qotmasdan qurilmani qulfdan chiqarishingiz mumkin.

Ko'pgina foydalanuvchilar Android-ni kompyuter orqali qanday qulfdan chiqarishni qiziqtiradilar. Buning uchun sizga ADB yordam dasturi, shuningdek, USB nosozliklarni tuzatish rejimiga ulangan gadjetingiz kerak bo'ladi. Quyidagi algoritmga amal qiling:


adb shellrm /data/system/gesture.key

rm /data/system/locksettings.db;

rm /data/system/locksettings.db-wal;

rm /data/system/locksettings.db-shm;

Qurilmani qayta yoqish

Agar biron sababga ko'ra Androidni buzishning boshqa usullari mavjud bo'lmasa, a. Buni bir necha usul bilan amalga oshirish mumkin:

  • USB kabelidan foydalangan holda kompyuter orqali;
  • Har qanday Android qurilmasida tiklash menyusi orqali. Mikrodastur faylini bevosita telefoningiz yoki planshetingiz xotirasiga yuklab olish uchun kompyuterdan foydalanishingiz kerak.

Bunday holda, nafaqat yuklab olish mumkin bo'ladi rasmiy proshivka, shuningdek, dizayn, himoya funktsiyalari, drayverlar, yordamchi dasturlar va boshqalarni o'zgartirish mumkin bo'lgan turli xil maxsus variantlar.

gesture.keyni olib tashlash (faqat grafik kalit bilan qulflash uchun ishlaydi)

Ushbu usul yordamida Android telefoni yoki planshetini qulfdan chiqarish ildiz huquqlarisiz va. Agar siz ushbu shartlarga javob bermasangiz, himoyani chetlab o'tishning boshqa usulini tanlang. Grafik kalit quyidagicha tiklanadi:


Yuqorida tavsiflangan usullarning ko'pchiligi yuklovchini qulfdan chiqarmasdan mumkin emas. Buni amalga oshirgandan so'ng, siz ildiz huquqlarini olasiz va o'rnatishingiz mumkin bo'ladi o'z versiyasi proshivka yoki maxsus tiklash, shuning uchun Android blokirovkasini buzishdan oldin, siz yuklovchi himoyasini olib tashlashingiz kerak. PIN-kodni/naqshni unutgan holatlarga to'liq tayyor bo'lish uchun buni darhol qilish tavsiya etiladi.

Qulfni ochish algoritmi:


Shundan so'ng, bootloaderni faollashtirish jarayoni boshlanadi va qurilma ekranida paydo bo'ladi. Jarayon tugashini kuting va keyin qurilmangizni qayta ishga tushiring. Bootloader qulfini ochish tugallandi. Yuqorida tavsiflangan maslahatlar deyarli barcha holatlar uchun javob beradi, chunki har bir kishi o'z muammoli vaziyatiga ega bo'lishi mumkin. Umid qilamizki, bizning maslahatimiz muammodan tez va to'g'ri xalos bo'lishga yordam beradi.



 


O'qing:



isnull() funksiyasidan foydalanish

isnull() funksiyasidan foydalanish

27.06.2017 1C soʻrovlarida NULL, ISNULL() va IS NULL Soʻrov natijasidagi NULL NULL nima qiymat yoʻqligini bildiradi (bu boʻsh emas...

Pedagogik vaziyatlarga oid keyslar Pedagogika fanidan keys topshiriqlari

Pedagogik vaziyatlarga oid keyslar Pedagogika fanidan keys topshiriqlari

ROSSIYA TA'LIM VA FAN VAZIRLIGI "Xakass davlati" oliy kasbiy ta'lim federal davlat ta'lim muassasasi ...

Pratchett qo'riqchisi. (S. Juzhunava tomonidan tarjima qilingan, A. Jikarentsev tahriri ostida) fb2 yuklab olish. Kitobdan iqtiboslar "Qo'riqchilar! Soqchilar! Terri Pratchett

Pratchett qo'riqchisi.  (S. Juzhunava tomonidan tarjima qilingan, A. Jikarentsev tahriri ostida) fb2 yuklab olish.  Kitobdan iqtiboslar

2-fevral, 2017-yil Soqchilar! Soqchilar! Terri Pratchett (Hozircha reytinglar yo'q) Sarlavha: Qo'riqchi! Soqchilar! Muallif: Terri Pratchett Yil: 1989 Janr: Xorijiy...

1s buxgalteriya hisobidagi nomenklatura 8

1s buxgalteriya hisobidagi nomenklatura 8

Buxgalteriya hisoblari qayerda o'zgaradi (1C Buxgalteriya 8.3, nashr 3.0) 2016-12-08T11:33:27+00:00 Buxgalterlar mendan qayerda... haqida so'rashadi.

tasma tasviri RSS