• Uygulama bir baypas kodu içeriyor. Baidu Kökü (Rus versiyonu). Sert Sıfırlama yoluyla kilidini aç

    Sizi Android uygulamalarının gerçekte ne kadar kolay olduğunu açıkça gösteren bir dizi makaleyle tanıştırdık. Bunun için bir sökücüye bile ihtiyacınız yok, sadece yüzeysel bir Java ve Smali dili bilgisi yeterlidir. Bu nedenle, uygulamanız yeterince popülerse, çalınacağını ve basit manipülasyonlarla ücretli özelliklerin etkinleştirileceğini bilin. Ve reklamla para kazanmaya karar verirseniz, kapatılacaktır.

    Bir uygulamayı korumak zordur, ancak mümkündür. Birincisi, buna değer Pro/Lite dağıtım modelini bırakın. Uygulamayı bir akıllı telefondan çıkarmak çok kolay, bu nedenle bir hırsızın uygulamayı bir kez satın alması yeterli olacak ve ardından olduğu gibi dağıtılabilecek. İkincisi, dikkat etmeniz gereken ters kod koruması. Java kodunu geri derlemek basit bir iştir ve ikili kodu değiştirmek herhangi bir özel beceri veya araç gerektirmez. Üçüncüsü, başarılı bir saldırı durumunda bile uygulamanın çalışmadığından emin olmanız gerekir. Ardından, korsanın aynı anda iki sorunu çözmesi gerekecektir: uygulamayı kırın ve kırık sürümün çalışmasını sağlayın.

    Bu yüzden Pro sürümünü bırakıyoruz ve mücadeleye başlıyoruz.

    Kodu gizleme ve şaşırtma

    Uygulama kodunu tersten korumanın en iyi yolu, şaşırtmaca başka bir deyişle - ters çeviren kişinin anlaması dayanılmaz derecede zor olacak şekilde bayt kodunu gizlemek. Bunu yapabilen birkaç araç var. En basit ama yine de etkili olanı Android Studio'da. Bu ProGuard.

    Etkinleştirmek için minifyEnabled true satırını build.gradle dosyasının android → buildTypes → release bölümüne eklemeniz yeterlidir:

    android ( ... buildTypes ( sürüm ( minifyEnabled true ) ... ))

    android(

    . . .

    yapı türleri(

    serbest bırakmak(

    minifyEnabled doğru

    . . .

    Bundan sonra, Android Studio tüm "sürüm" yapılarını ProGuard aracılığıyla geçirmeye başlayacaktır. Sonuç olarak, uygulama (kullanılmayan kodun kaldırılması nedeniyle) daha derli toplu hale gelecek ve aynı zamanda tersine karşı bir miktar koruma alacaktır. ProGuard'ın tüm dahili sınıfların, yöntemlerin ve alanların adlarını bir-iki harfli kombinasyonlarla değiştireceği anlamında "Bazı". Bu, derlenmiş/parçalanmış kodun anlaşılmasını gerçekten çok daha zorlaştıracaktır.


    Sonraki adım - dizi şifreleme. Bu, özellikle uygulama içinde herhangi bir hassas veri saklıyorsanız kullanışlıdır: tanımlayıcılar, anahtarlar, REST API bitiş noktaları. Tüm bunlar, saldırganın kodunuzda gezinmesine veya koddan önemli bilgileri ayırmasına yardımcı olacaktır.

    Stringer veya DexGuard araçlarını kullanmak gibi dizeleri şifrelemenin birçok yolu vardır. Yarar: Dize şifrelemesini uygulamak için mevcut kodun tamamen otomatik olarak değiştirilmesi. Dezavantaj: Şirketler için uygun ancak bağımsız bir geliştirici için çok yüksek bir fiyat.

    Bu nedenle, kendi başımıza yönetmeye çalışacağız. En basit durumda, Java kullanılarak dize şifreleme şu şekilde yapılır:

    genel statik bayt encryptString(Dize mesajı, GizliKey gizli) İstisna atar ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, gizli); dönüş cipher.doFinal( message.getBytes("UTF-8"); )

    genel statik bayt encryptString (Dize mesajı , SecretKey secret ) İstisna atar (

    Şifre şifre = null ;

    şifre .init (Şifre .ENCRYPT_MODE , gizli ) ;

    dönüş şifresi .doFinal (mesaj .getBytes ("UTF-8") ) );

    Ve şifre çözme:

    public static String decryptString(byte cipherText, SecretKey secret) İstisna atar ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.DECRYPT_MODE, secret); dönüş yeni String(cipher .doFinal(şifreliMetin), "UTF-8"); )

    public static String decryptString (byte cipherText , SecretKey secret ) İstisna (

    Şifre şifre = null ;

    cipher = Cipher .getInstance("AES/ECB/PKCS5Padding" ) ;

    şifre .init (Şifre .DECRYPT_MODE , gizli ) ;

    yeni String döndür (cipher .doFinal (cipherText ), "UTF-8" ) ;

    Anahtarı oluşturmak için bir satır yeterlidir:

    genel statik SecretKey createKey(String password) İstisna atar ( return secret = new SecretKeySpec(password.getBytes(), "AES"); )

    genel statik SecretKey createKey (Dize parolası) İstisna (

    dönüş sırrı = yeni SecretKeySpec (şifre .getBytes() , "AES" ) ;

    Fikir, Java'da tüm dizilerinizi girdi olarak alacak ve bunların şifreli sürümlerini çıktı olarak üretecek basit bir masaüstü/mobil uygulama yazmaktır. Daha sonra bu stringleri orijinal yerine ana uygulamaya eklersiniz ve erişildikleri yerlerde decryptString() fonksiyonunu çağırırsınız.

    Sonuç olarak, bir saldırgan uygulamayı kaynak koda dönüştürerek şifrelenmiş dizileri göremeyecektir. Ancak, elbette, kodlayıcınızın derlenmiş kodunu temel alarak en basit şifre çözücüyü yazabilecektir. Başka bir deyişle, bu her derde deva değil, ancak dizi şifreleme başka bir karmaşıklık düzeyi ekleyecektir.

    Daha da ileri gidebilir ve Android uygulamaları için AppSolid gibi kapsamlı koruma araçlarından birini kullanabilirsiniz. Yine pahalıdır, ancak tüm uygulamayı şifrelemenize izin verir. Bu, birçok geri döndürücüyü gerçekten korkutabilir, ancak, bu tür korumayı otomatik olarak kaldırabilen ücretli Java kod çözücü JEB dahil olmak üzere bir dizi araç vardır.

    Modüler Android Uygulamaları Yazma makalemde yazdığım gibi uygulamanızı birçok küçük modüle ayırmayı da deneyebilirsiniz. Kendi başına bu bir koruma yöntemi değildir ve ters çeviricinin çalışmasını pek engellemeyecektir. Ancak çeşitli otomatik uygulama kırma sistemlerini bozacaktır. Modülde kodu nerede arayacaklarını bulamayacaklar.

    Ve son olarak: günlükçüye yapılan tüm çağrıları, yani Log.d() , Log.v() vb. Aksi takdirde, bir saldırgan bu bilgileri uygulamanın mantığını anlamak için kullanabilecektir.

    Saldırıya uğramış bir uygulamayı çökertme

    Tamam, ters çeviricinin hayatını biraz bozduk. Tekrar yapma zamanı! Ancak bir uygulamanın saldırıya uğradığını nasıl anlarsınız? Daha doğrusu kendi kendine nasıl öğrenebilir? Ne de olsa, "saldırıya uğradı" ve "saldırıya uğramadı" kavramları yalnızca sizinle birlikte kafamızda var, yani bunlar, algoritmik olarak tanımlanamayacak kadar yüksek düzeyde kavramlar.

    Öyle ama öyle değil. Gerçek şu ki, APK dosyasının içinde, paketteki kesinlikle tüm dosyaların sağlama toplamlarını depolayan bir dizi meta veri vardır ve meta verilerin kendileri geliştiricinin anahtarıyla imzalanır. Uygulamayı değiştirir ve yeniden paketlerseniz, paket meta verileri değişir ve paketin yeniden imzalanması gerekir. Ters çevirici geliştirici anahtarınıza sahip olmadığından ve sahip olamayacağından, rastgele oluşturulmuş veya sözde test anahtarı kullanır.

    Android'in kendisi böyle bir uygulamayı kolayca yutar (olası tüm Android geliştiricilerinin tüm dijital imzalarının bir veritabanını tutmaz), ancak kendi dijital imzamız var ve bunu doğrulayabiliriz!

    Dijital imzayı kontrol etme

    Aslında yöntem oldukça basit. Uygulamaya, paketin mevcut dijital imza anahtarının karmasını alacak bir kod eklemeniz ve bunu daha önce kaydedilmiş olanla karşılaştırmanız gerekir. Eşleşme - uygulama yeniden paketlenmedi (ve saldırıya uğramadı), hayır - alarm sesi.

    Başlamak için aşağıdaki kod parçasını uygulamanıza yapıştırın (ne kadar derine gizlerseniz o kadar iyi):

    public static String getSignature(Bağlam bağlamı) ( String apkSignature = null; try ( PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); için (İmza imzası: packageInfo.signatures) ( MessageDigest md) = MessageDigest.getInstance("SHA"); md.update(signature.toByteArray()); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT); Log.e("DEBUG", "SIGNATURE: " + apkSignature); ) ) catch (İstisna e) () apkSignature'ı döndür; )

    public static String getSignature (Bağlam bağlamı) (

    Dizi apkSignature = null ;

    denemek(

    PackageInfo packageInfo = bağlam .getPackageManager() .getPackageInfo(

    bağlam .getPackageName() ,

    Paket Yöneticisi .GET_SIGNATURES

    (İmza imzası : packageInfo .signatures ) için (

    MessageDigest md = MessageDigest .getInstance("SHA" ) ;

    md .update (imza .toByteArray() ) ;

    apkSignature = Base64 .encodeToString (md .digest() , Base64 .DEFAULT ) ;

    Günlük .e ("DEBUG", "SIGNATURE: " + apkSignature ) ;

    ) catch (İstisna e ) ( )

    apkSignature'ı döndür;

    Toplayın, uygulamayı çalıştırın ve yürütme günlüğünü görün. Orada SIGNATURE: 478uEnKQV+fMQT8Dy4AKvHkYibo= satırını göreceksiniz. Bu karma. Sadece hatırlanmakla kalmamalı, aynı zamanda uygulama koduna bir sabit olarak, örneğin İMZA adı altında yerleştirilmelidir. Şimdi Log.e... satırını koddan kaldırın ve aşağıdaki yöntemi ekleyin:

    genel statik boolean checkSignature(Bağlam bağlamı) ( dönüş SIGNATURE.equals(getSignature(context)); )

    genel statik boolean checkSignature (Bağlam bağlamı) (

    dönüş SIGNATURE .equals (getSignature (bağlam) ) ;

    Kaydedilmiş hash'i, uygulamanın şu anda imzalandığı anahtarın hash'i ile kontrol edecektir. İşlev, dijital imza size aitse (uygulama yeniden oluşturulmadıysa) doğru, değiştirilmişse yanlış döndürür. İkinci durumda ne yapacağınız size kalmış. Uygulamayı os.exit(0) ile sonlandırabilir veya örneğin başlatılmamış bir nesnede bir yöntemi çağırarak veya var olmayan bir dizi değerine erişerek "bırakabilirsiniz".

    Ancak unutmayın: Bir saldırgan, dijital imza doğrulama kodunuzu kesip atabilir ve asla çalışmaz (bu, aşağıdaki kod için de geçerlidir). Bu nedenle, onu görünür olmayan bir yere saklayın ve yukarıda gösterildiği gibi orijinal anahtarın karmasını şifreleyin.


    Kurulum kaynağının kontrol edilmesi

    Diğer bir koruma yöntemi ise uygulamanın nereden yüklendiğini öğrenmektir. Buradaki mantık basittir: Kurulum kaynağı Play Store ise, o zaman her şey yolundadır, bu orijinal paketlenmemiş uygulamadır. Değilse, warez forumdan indirilir ve bir hafıza kartından veya "karaborsadan" kurulur.

    Uygulamanın nereden yüklendiğini tek bir satırda öğrenebilirsiniz ve bunu yapan işlevin kendisi şöyle görünebilir:

    public static boolean checkInstaller(Bağlam bağlamı) ( final String yükleyici = context.getPackageManager().getInstallerPackageName(context.getPackageName()); dönüş yükleyici != null && installer.startsWith("com.android.vending"); )

    genel statik boolean checkInstaller (Bağlam bağlamı) (

    final String yükleyici = bağlam .getPackageManager() .getInstallerPackageName (bağlam .getPackageName() ) ;

    yükleyiciyi döndür != null & & amp; & amp; & amp; yükleyici .startsWith("com.android.vending" ) ;

    Her zamanki gibi: doğru - her şey yolunda, yanlış - Houston, sorunlarımız var.

    Bir öykünücü tanımlayın

    Bazı uygulama ters yöntemleri, bir öykünücünün kullanılmasını gerektirir. Bu nedenle, sanal ortamda çalışıp çalışmadığını kontrol eden uygulamaya kod eklemek faydalı olacaktır. Bunu, bazı sistem değişkenlerinin değerini okuyarak yapabilirsiniz. Örneğin, standart Android Studio öykünücüsü aşağıdaki değişkenleri ve değerleri ayarlar:

    ro.hardware=Japon balığı ro.kernel.qemu=1 ro.product.model=sdk

    ro .donanım = akvaryum balığı

    ro .kernel .qemu = 1

    ro .ürün .model = sdk

    Bu nedenle, bu değişkenlerin değerlerini okuyarak, emülatörde kodun yürütüldüğünü varsayabiliriz:

    genel statik boolean checkEmulator() ( deneyin ( boolean japon balığı = getSystemProperty("ro.hardware").contains("altın balığı")); boolean emu = getSystemProperty("ro.kernel.qemu").length() > 0; boolean sdk = getSystemProperty("ro.product.model").contains("sdk"); if (emu || akvaryum balığı || sdk) ( true; ) ) catch (İstisna e) () false döndür; ) private static String getSystemProperty (Dize adı) İstisna atar ( Class sysProp = Class.forName("android.os.SystemProperties"); return (String) sysProp.getMethod("get", new Class(String.class))).invoke(sysProp, new Object (isim)); )

    genel statik boolean checkEmulator()(

    denemek(

    Güvenlik kilidi nedeniyle android'e uygulama ve oyun yüklenemiyor. Bu bir sorun değil, bu yazıda kuruluma erişimi nasıl açacağınızı öğreneceksiniz.

    İnternetten oyun veya uygulama indirdiyseniz ve bunları android cihazınıza yüklemek istiyorsanız, Android ekranında "Güvenlik nedeniyle bilinmeyen kaynaklardan gelen uygulamaların cihaza yüklenmesi engellendi" gibi bir mesaj görebilirsiniz. Ayrıca, uygulamayı başka bir telefon, bilgisayar, dizüstü bilgisayar, tablet veya başka bir cihazdan bluetooth veya Wi-Fi ile kabul ettiyseniz kurulum engellenebilir. Tüm bunlar, elbette, androidinizin güvenliği için yapılır, çünkü artık telefonunuzu kilitleyebilen ve kilidini açmak için sahibinden zorla para alabilen bir virüs içeren çok sayıda uygulamayı indirip yükleyebilirsiniz. Android'in yeni sürümünü çalıştıran bir akıllı telefonunuz veya tabletiniz varsa, aşağıda bilinmeyen uygulamaları yükleme veya engelleme hakkında ayrıntılı bilgiler içeren bir sayfanın bağlantısını bulacaksınız.

    Özellikle internetten indirdiyseniz, bilinmeyen kaynaklardan gelen uygulamaları ve oyunları asla Android'e yüklemeyin. Ancak dosyaların güvenilir kaynaklardan veya güvendiğiniz başka bir androidden bluetooth aracılığıyla alınan uygulamalardan geldiğini biliyorsanız, bilinmeyen uygulamalardan yüklemenin kilidini açabilir ve yüklemeye Android'de devam edebilirsiniz.

    şimdi görelim Bilinmeyen kaynaklardan Android'e uygulama yüklenmesine nasıl izin verilir?. Uygulamaları veya oyunları yüklemeden önce Android ayarlarına gidin ve güvenlik öğesini arayın, ardından öğeyi buluruz bilinmeyen kaynaklar ve yanındaki kutuyu işaretleyin. Artık, güvenlik nedeniyle engellenen bilinmeyen kaynaklardan Android'e uygulama yükleyebilirsiniz. Ardından kutunun işaretini tekrar kaldırabilir ve böylece istenmeyen uygulamaların yüklenmesini tekrar engelleyebilirsiniz.

    Ayrıca, kurulumu zaten başlattıysanız ve güvenlik nedeniyle cihazda kurulumun yasaklandığına dair bir mesaj gördüyseniz, kuruluma hemen izin verebilirsiniz. Ekranda bir mesaj görüntülendiğinde, hemen güvenlik öğesine ulaştığımız ayarlara bir bağlantı da vardır ve öğenin yanındaki kutuyu işaretleyebiliriz. bilinmeyen kaynaklar ve kuruluma devam edin. Böyle bir kurulumdan sonra güvenlik ayarlarında onay işaretini kaydetmeyin, yani her seferinde uygulamaların kurulumuna izin vermeniz gerekir.

    Virüs bulaşma tehlikesi olmadığından emin olmadığınız sürece bilinmeyen kaynaklardan uygulama yüklemeyin. Uygulamalar numaranızı şarj edebilir, cihazınızı bloke edebilir veya cihazınıza zarar verebilir.

    Bu makalenin yardımcı olup olmadığı hakkında bir inceleme bırakmayı unutmayın, lütfen cihazın modelini belirtin, böylece Android kullanıcıları için faydalı bilgiler sizden kalsın.

    • Umarım bu makale size yardımcı olmuştur ve gerekli bilgileri bulmuşsunuzdur. Android'de bilinmeyen kaynaklardan engellenen uygulamalar nasıl yüklenir?.
    • Karşılıklı yardım sağlamak ve yararlı ipuçları paylaşmak için büyük bir istek.
    • Cömertliğiniz, karşılıklı yardımınız ve faydalı tavsiyeleriniz için teşekkür ederiz!!!


    06-08-2019
    00 saat 48 dk.
    İleti:
    Merhaba, "Android'de uygulamaları ve oyunları yüklerken, cihazda bilinmeyen kaynaklardan yüklemenin engellendiğini belirten bir mesaj beliriyor" konusunda anlattığınız her şey. tavsiyeleri oku

    13-06-2019
    saat 09 19 dk.
    İleti:
    Bir yönetici nasıl kaldırılır?

    06-01-2018
    saat 18 24 dk.
    İleti:
    Teşekkür ederim! Peki, bir sorunum var, şunu yazarlarsa ne yapacağımı söyleyebilir misiniz: Paket ayrıştırma hatası. Ne yapalım?

    02-01-2018
    saat 15 46 dk.
    İleti:
    Yardım edin telefon play marketten olmayan uygulamanın yüklenmesini engelledi chromedan indirdim aç tıklıyorum ama kurmuyor

    18-12-2017
    saat 11 11 dk.
    İleti:
    Merhaba, "Android'de uygulamaları ve oyunları yüklerken, cihazda bilinmeyen kaynaklardan yüklemenin engellendiğini belirten bir mesaj beliriyor" konusunda anlattığınız her şey. talimatları okuyun ve aynı sonucu yapın

    31-10-2017
    saat 23 05 dk.
    İleti:
    İşin püf noktası, LG L70'im yasağı kaldırmak için kuş koymama bile izin vermiyor ...

    26-09-2017
    00 saat 27 dk.
    İleti:
    Onay işaretine tıklayamıyorum, onay işaretine tıkladığımda açmadım

    11-09-2017
    saat 03 37 dk.
    İleti:
    Veya şöyle bir yazı yazabilirsiniz: Uygulamaları veya oyunları kurmadan önce Android ayarlarına gidin ve güvenlik öğesini arayın, ardından bilinmeyen kaynaklar öğesini bulun ve yanındaki kutuyu işaretleyin. .. ve ömür uzuyor.. senin sümüğün olmadan 6 paragrafta.

    28-03-2017
    saat 20 06 dk.
    İleti:
    "Bilinmeyen kaynaklardan yazılım yükle"nin yanında bir onay işareti var, ancak telefon yine de yüklemeyi engelliyor. Meizu note3 telefon. Bu iyi? Daha önce Meizu ile işim yoktu.

    17-12-2016
    saat 20 52 dk.
    İleti:
    Ve 15-30 dakikada sürekli izinsiz konulan başka bir sorunum var, bu öğeye bilinmeyen bir kaynaktan bir onay işareti. Yapmadığım şey fabrika ayarlarına geri dönmekti, anti-virüs programları yüklü ve her şeyi kuruyor ve bir kuş koyuyor. Yardım!

    05-12-2016
    saat 22 52 dk.
    İleti:
    Sophia, uygulamayı ayarlardan kaldırmaya çalışın ve oradaki uygulamalar devre dışı bırakılabilir veya tamamen kaldırılabilir.

    05-12-2016
    saat 22 05 dk.
    İleti:
    Yardım! Oyunu bilinmeyen bir kaynaktan indirdim, şimdi silemiyorum ((

    31-10-2016
    saat 21 47 dk.
    İleti:
    (Benzer bir üretici yazılımı eğrisi nedeniyle) ayarlarda "Güvenlik" sekmesine erişimim olmamasıyla ilgili bir sorun var. Bu sekmeye girdikten sonra, slave'e atar. tablo, "Ayarlar uygulaması yanıt vermiyor. "Sol" uygulamaların kurulumunu ayarlar aracılığıyla nasıl AKTİF ETMEYECEĞİM?

    Android cihazınızda şifreyi veya kalıbı unuttuysanız, bu paniğe kapılmak için bir neden değildir. Düzeninizi veya PIN'inizi hatırlamamanız durumunda Android telefonunuzun veya tabletinizin kilidini açmanız için bazı hızlı ve kolay seçenekleri burada bulabilirsiniz.

    Google hesap bilgilerini girme

    Akıllı telefonunuzda veya tabletinizde kalıcı bir kablosuz ağ bağlantısı varsa, korumayı atlama sorununu yalnızca e-posta adresinizi ve parolanızı girerek çözebilirsiniz. Ekranın kilidini açmak için 5 başarısız girişimden sonra bir bildirim görünecektir. Üzerine tıklayın ve beliren pencerede Google hesabı kullanıcı verilerinizi girin.

    Google hesabı şifremi unutursam ne yapmalıyım? Destek hizmetini kullanarak doğrudan hesabınıza erişimi geri yüklemek için prosedürü izleyin.

    Sert Sıfırlama yoluyla kilidini aç

    Bu yöntemi kullanırken, tüm kişisel veriler silinecek ve akıllı telefon sistemi fabrika ayarlarına dönecektir (SD kart dosyaları etkilenmez). Prosedürü gerçekleştirmeden önce, kullanıcı bilgilerini geri yükleyebileceğiniz bir yedekleme dosyasına sahip olmanız önerilir.

    Sıfırlamanın en kolay yolu, cihazınızın ayarlarında bulunan yardımcı programı kullanmaktır. Sisteme erişim engellendiğinden, şunları yapmanız gerekecek:


    Her kullanıcı eylemi (bir PIN kodu, desen oluşturma), belirli dosyalar oluşturularak sistemde görüntülenir. Parola verilerini silerseniz, kullanıcı bilgilerini kaybetmeden cihazın kilidini açabileceğiniz sonucuna varılabilir.

    Birçok kullanıcı aslında bilgisayar aracılığıyla Android'in kilidini nasıl açacağını merak ediyor. Bunu yapmak için, ADB yardımcı programına ve ayrıca USB hata ayıklama modunda bağlı gadget'ınıza ihtiyacınız olacak. Aşağıdaki algoritmayı takip edin:


    adb shellrm /data/system/gesture.key

    rm /data/system/locksettings.db

    rm /data/system/locksettings.db-wal;

    rm /data/system/locksettings.db-shm

    Cihazın yanıp sönmesi

    Herhangi bir nedenle Android'i hacklemenin başka yolları sizin için uygun değilse, o zaman a. Bu birkaç şekilde yapılabilir:

    • USB kablosu kullanan bir bilgisayar aracılığıyla;
    • Herhangi bir Android cihazındaki Kurtarma Menüsü aracılığıyla. Donanım yazılımı dosyasını doğrudan telefon veya tabletin belleğine indirmek için bilgisayar kullanmak gerekir.

    Bu durumda, yalnızca resmi üretici yazılımını değil, aynı zamanda tasarımın, koruyucu işlevlerin, sürücülerin, yardımcı programların vb. değiştirilebileceği çeşitli özel sürümlerin indirilmesi mümkün olacaktır.

    jest.key siliniyor (yalnızca desen kilidi için çalışıyor)

    Bir Android telefon veya tabletin kilidini bu şekilde açmak, Kök hakları olmadan imkansızdır ve. Bu koşulları karşılamıyorsanız, korumayı atlamanın başka bir yolunu seçin. Grafik tuşu şu şekilde sıfırlanır:


    Yukarıda açıklanan yöntemlerin çoğu, önyükleyicinin (önyükleyici) kilidi açılmadan imkansızdır. Bunu yaparak kök haklarına sahip olacaksınız, kendi ürün yazılımı sürümünüzü veya özel kurtarma yükleyebilirsiniz, böylece Android kilidini kırabilmeniz için önyükleyici korumasını kaldırmanız gerekir. PIN'inizi/deseninizi unuttuğunuz durumlara tamamen hazırlıklı olmak için hemen yapmanız önerilir.

    Kilit açma algoritması:


    Bundan sonra, cihaz ekranında görüntülenen önyükleyici aktivasyon işlemi başlar. İşlemin bitmesini bekleyin ve ardından cihazınızı yeniden başlatmanız yeterlidir. Bootloader kilit açma işlemi tamamlandı. Yukarıdaki ipuçları hemen hemen tüm durumlar için uygundur, çünkü herkesin kendi problem durumu olabilir. İpuçlarımızın problemden hızlı ve doğru bir şekilde kurtulmanıza yardımcı olacağını umuyoruz.

    nexus7_2013 örneğini kullanarak bir bilgisayarın yardımı olmadan süper kullanıcı hakları elde etme.

    talimat

    • 1. Towelroot uygulamasını indirin.
    • 2. Ayarlar / güvenlik bölümünde, bilinmeyen kaynaklardan kuruluma izin veren onay kutusunun işaretli olduğunu kontrol ediyoruz.
    • 3. Aşağıdaki uyarıyı göz ardı ederek kurun:
    • {
      Bu uygulamayı yüklemenizi önermiyoruz:
      havlu kökü
      Android güvenliğini atlamak için kod içerir.
      (işaretli) Yine de kur (işaretsiz)
      (düğme) Yükleme
      (düğme) Yine de kur
      }
    • 4. Uygun onay kutusunu işaretleyin ve uygun düğmeye tıklayın.
    • 5. Uygulamayı açın ve şu adı taşıyan bir düğme bulun:
      "ra1n yap"
    • 6. Konumunu dikkatlice hatırlayın, çünkü Talkback'i daha fazla duraklatmamız gerekecek, aksi takdirde bir hata alırız.
    • 7. Genel içerik menüsü yoluyla TalkBack'i geçici olarak kaldırın.
    • 8. Paragraflarda (5 ve 6) hatırlanan yeri etkinleştiriyoruz.
    • Çift sekme gerektirmez, tek dokunuş yeterlidir.
    • Elinizin altında gören bir kişi varsa, ondan bu basit eylemi gerçekleştirmesini istemek en uygunu olacaktır.
    • 9. Bir süre bekliyoruz, yaklaşık 10-15 saniye, cihaz yeniden başlamazsa kendimiz yaparız.
    • 10. supersu uygulamasını kurun.
    • 11. Supersu'yu çalıştırın. ve ikili dosyayı güncelleme teklifini kabul ediyoruz.
    • 12. Tüm adımlar doğru bir şekilde tamamlanırsa, telefon süper kullanıcı haklarını kullanma özelliğine sahiptir.

    notlar:

    • Towelroot programı için desteklenen cihazların listesi. bulunan
    • Supersu'yu çalıştırdıktan sonra. bir mesaj alırsın -
      "ikili dosya güncellenemedi",
      ardından cihazınızı yeniden başlatın ve tekrar deneyin.
    • Bu size yardımcı olmazsa, büyük olasılıkla süper kullanıcı hakları alınmamıştır, bunun için "ra1n yap" düğmesini etkinleştirmek için görenlerin yardımına başvurarak tekrar deneyin.
    • Süper kullanıcı haklarını kurmadan önce, cihazınızdaki tüm ilgili yanlış kullanım ve garanti kaybı sorunlarını dikkatlice inceleyin ...

    Bir PC kullanmadan ve öğrenmesi zor yazılım araçlarına başvurmak zorunda kalmadan Android'de kök salmak oldukça uygun fiyatlı bir fırsat. Bu makalede, Framaroot Android uygulamasını kullanarak yalnızca iki kolay adımda Süper kullanıcı haklarını nasıl alacağınızı göstereceğiz.

    Açıklanan kök hakları elde etme yönteminin temel avantajı, her şeyden önce basitliği ve bu işlemin gerçekleştirilebileceği kısa süredir. Talimatları uyguluyoruz ama önce önemli bir uyarı.

    Önemli! Aşağıda açıklanan manipülasyonlar belirli riskler taşır! Aşağıdaki talimatların uygulanması da dahil olmak üzere her eylem, kullanıcı riski ve riski kendisine ait olmak üzere gerçekleştirir. Kaynağın yönetimi olası olumsuz sonuçlardan sorumlu değildir.

    Framarut uygulaması indirildikten veya cihazın hafızasına veya hafıza kartına kopyalandıktan sonra tamamen sıradan bir apk dosyasıdır. Kurulum herhangi bir özel adım gerektirmez, her şey standarttır.

    Adım 2: Kök Haklarını Alma

    Kurulumda olduğu gibi, Framaroot ile kök hakları almak çok fazla adım gerektirmez. Sadece aşağıdakileri yapıyoruz.