Aplicația conține cod pentru a ocoli Android. Obținerea drepturilor de root pe Android prin Framaroot fără un computer

Acasă / Frâne

Dacă ați uitat parola sau modelul de pe dispozitivul Android, atunci acesta nu este un motiv de panică. Există mai multe rapide și opțiuni simple deblocați telefonul sau tableta Bazat pe Androidîn cazul în care nu vă amintiți modelul sau PIN-ul.

Introducerea datelor contului Google

Dacă smartphone-ul sau tableta dvs. are o conexiune permanentă prin rețea fără fir, atunci puteți rezolva problema ocolirii protecției prin simpla intrare Adresa de e-mail si parola. După 5 încercări nereușite de a debloca ecranul, va apărea o notificare. Faceți clic pe el și, în fereastra care apare, introduceți datele utilizatorului contului dvs. Google.

Ce să faci dacă ți-ai uitat parola cont Google? Finalizați procedura de restabilire a accesului la contul dvs. direct cu ajutorul asistenței.

Deblocare prin Hard Reset

Când utilizați această metodă, toate datele personale vor fi șterse și sistemul smartphone-ului va reveni la setările din fabrică (fișierele cardului SD nu sunt afectate). Înainte de a efectua procedura, este indicat să aveți un fișier de rezervă din care puteți restaura informațiile utilizatorului.

Cel mai simplu mod de a reseta este să utilizați utilitarul care se află în setările dispozitivului dvs. Deoarece accesul la sistem este blocat, va trebui să acționați prin:


Fiecare acțiune a utilizatorului (crearea unui cod PIN, cheie grafică) se reflectă în sistem prin crearea anumitor fișiere. Putem concluziona că, dacă ștergeți datele parolei, veți putea debloca dispozitivul fără a pierde informațiile despre utilizator.

Mulți utilizatori se întreabă de fapt cum să deblocheze Android printr-un computer. Pentru a face acest lucru, veți avea nevoie de utilitarul ADB, precum și de gadgetul dvs. conectat în modul de depanare USB. Urmați următorul algoritm:


adb shellrm /data/system/gesture.key

rm /data/system/locksettings.db;

rm /data/system/locksettings.db-wal;

rm /data/system/locksettings.db-shm;

Reflarea dispozitivului

Dacă alte modalități de a pirata Android nu sunt disponibile pentru dvs. din anumite motive, atunci a. Acest lucru se poate face în mai multe moduri:

  • Prin intermediul unui computer folosind un cablu USB;
  • Prin meniul de recuperare de pe orice dispozitiv Android. Trebuie să utilizați un computer pentru a descărca fișierul firmware direct în memoria telefonului sau a tabletei.

ÎN în acest caz, se va putea descărca nu numai firmware-ul oficial, dar si diverse optiuni personalizate in care se pot schimba designul, functiile de protectie, driverele, utilitatile etc.

Eliminarea gesture.key (funcționează numai pentru blocarea cu o cheie grafică)

Deblocarea unui telefon sau tabletă Android folosind această metodă este imposibilă fără drepturi de root și. Dacă nu îndepliniți aceste condiții, alegeți o altă metodă pentru a ocoli protecția. Cheie grafică este resetat după cum urmează:


Multe dintre metodele descrise mai sus sunt imposibile fără deblocarea bootloader-ului. Făcând acest lucru, veți obține drepturi de root și veți putea instala propria versiune de firmware sau recuperarea personalizată, așa că înainte de a sparge blocarea Android, trebuie să eliminați protecția bootloader-ului. Este recomandat să faceți acest lucru imediat pentru a fi pe deplin pregătit în situațiile în care ați uitat codul/modelul PIN.

Algoritm de deblocare:


După aceasta, începe procesul de activare a bootloaderului și apare pe ecranul dispozitivului. Așteptați finalizarea procesului, apoi pur și simplu reporniți dispozitivul. Deblocarea bootloader-ului este completă. Sfaturile descrise mai sus sunt potrivite pentru aproape toate ocaziile, deoarece fiecare poate avea propria situație problematică. Sperăm că sfaturile noastre vă vor ajuta să scăpați rapid și corect de problemă.

Obținerea drepturilor de superutilizator fără ajutorul unui computer folosind exemplul nexus7_2013.

instrucţiuni

  • 1. Descărcați aplicația Towelroot.
  • 2. Asigurați-vă că în secțiunea setări/securitate este selectată caseta care permite instalarea din surse necunoscute.
  • 3. Instalați fără să acordați atenție următorului avertisment:
  • {
    Nu vă recomandăm să instalați această aplicație:
    rădăcină de prosop
    Conține cod pentru a ocoli securitatea Android.
    (caseta de selectare) Instalați oricum (nebifat)
    (buton) Nu instalați
    (buton) Instalați oricum
    }
  • 4. Bifați caseta corespunzătoare și faceți clic pe butonul corespunzător.
  • 5. Deschideți aplicația și găsiți butonul numit:
    "Fă-l să fie"
  • 6. Ne amintim cu atenție locația sa, de atunci va trebui să întrerupem Talkback, altfel vom primi o eroare.
  • 7. Descărcați temporar TalkBack prin meniul contextual global.
  • 8. Activăm locul pe care l-am amintit la punctele (5 și 6).
  • Nu este necesară nicio filă dublă aici, o atingere este suficientă.
  • Dacă aveți la îndemână o persoană care vede, atunci optim ar fi să-i cereți să efectueze această acțiune simplă.
  • 9. Așteptăm ceva timp, aproximativ 10-15 secunde dacă dispozitivul nu repornește, atunci o facem noi;
  • 10. Instalați aplicația supersu.
  • 11. Lansați supersu. și suntem de acord cu oferta de actualizare a fișierului binar.
  • 12. Dacă toți pașii sunt parcurși corect, atunci telefonul poate folosi acum drepturile de superutilizator.

Note:

  • Lista dispozitivelor acceptate pentru Towelroot. situat
  • Dacă după lansarea supersu. primești un mesaj -
    „Actualizarea fișierului binar nu a reușit”
    apoi reporniți dispozitivul și încercați din nou.
  • Dacă acest lucru nu vă ajută, atunci cel mai probabil nu ați obținut drepturi de superutilizator pentru a face acest lucru, încercați din nou, folosind ajutorul unei persoane văzătoare pentru a activa butonul „Make it ra1n”.
  • Înainte de a instala drepturile de superutilizator, studiați cu atenție toate problemele asociate cu utilizarea incorectă și anularea garanției pentru dispozitivul dvs....

Nu pot instala aplicații și jocuri pe Android din cauza blocării de securitate.. Aceasta nu este o problemă; în acest articol veți afla cum să deschideți accesul la instalare.

Dacă ați descărcat jocuri sau aplicații de pe Internet și doriți să le instalați pe Android, atunci puteți vedea Ecran Android un mesaj ca acesta: „Din motive de securitate, instalarea aplicațiilor din surse necunoscute este blocată pe dispozitiv.” Instalarea poate fi blocată și dacă ați primit aplicația prin Bluetooth sau Wi-Fi de pe alt telefon, computer, laptop, tabletă sau alt dispozitiv. Toate acestea, desigur, sunt făcute pentru siguranța Android-ului dvs., deoarece acum puteți descărca și instala un număr mare de aplicații cu un virus care vă poate bloca telefonul și storca bani de la proprietar pentru a-l debloca. Dacă aveți un smartphone sau o tabletă pe un nou versiuni Android, apoi mai jos veți găsi un link către pagina cu informatii detaliate despre instalarea sau blocarea aplicațiilor necunoscute.

Nu instalați niciodată aplicații și jocuri din surse necunoscute pe Android, mai ales dacă le-ați descărcat de pe Internet. Dar dacă știți că fișierele provin din surse de încredere sau din aplicații primite prin Bluetooth de la un alt Android în care aveți încredere, atunci puteți debloca instalarea din aplicații necunoscute și puteți continua instalarea pe Android.

Acum să vedem cum să permiteți instalarea aplicațiilor pe Android din surse necunoscute. Înainte de a instala aplicații sau jocuri, accesați setările Android și căutați elementul de securitate, apoi găsiți elementul surse necunoscuteși bifați caseta de lângă ea. Acum puteți instala aplicații pe Android din surse necunoscute care au fost blocate din motive de securitate. Puteți apoi să debifați din nou caseta și astfel veți bloca din nou instalarea aplicațiilor nedorite.

De asemenea, dacă ați început deja instalarea și vedeți un mesaj despre interzicerea instalării pe dispozitivul dvs. din motive de securitate, puteți permite imediat instalarea. Când un mesaj este afișat pe ecran, există și un link către setări făcând clic pe el, ajungem imediat la elementul de securitate și putem bifa caseta de lângă elementul respectiv surse necunoscuteși continuați instalarea pe care ați început-o. După o astfel de instalare, nu salvați caseta de selectare în setările de securitate, adică trebuie să permiteți instalarea aplicațiilor de fiecare dată.

Nu instalați aplicații din surse necunoscute decât dacă sunteți sigur că nu există niciun risc de infectare cu virus. Aplicațiile pot deduce bani din contul dvs., vă pot bloca dispozitivul sau vă pot deteriora dispozitivul.

Nu uitați să lăsați o recenzie despre dacă acest articol a ajutat sau nu, vă rugăm să indicați modelul dispozitivului pentru a obține același lucru informatii utile pentru utilizatorii de Android.

  • Sper că acest articol v-a ajutat și ați găsit informațiile cum se instalează aplicații blocate pe Android din surse necunoscute.
  • Vă rugăm să oferiți asistență reciprocă și să împărtășiți sfaturi utile.
  • Vă mulțumim pentru receptivitate, asistență reciprocă și sfaturi utile!!!


06-08-2019
ora 00 48 min.
Mesaj:
Bună ziua, tot ce ați descris la subiectul „Pe Android, când instalați aplicații și jocuri, apare un mesaj că instalarea din surse necunoscute este blocată pe dispozitiv.” citeste recomandarile d

13-06-2019
ora 09 19 min.
Mesaj:
Cum să eliminați un administrator?

06-01-2018
ora 18.00 24 min.
Mesaj:
Multumesc! Ei bine, am o problemă, poți să-mi spui ce să fac dacă scriu: Eroare la analizarea pachetului. Ce să fac?

02-01-2018
ora 15 46 min.
Mesaj:
Ajutor, telefonul a blocat instalarea unei aplicații care nu este din Play Store. Am descărcat-o din Chrome, am făcut clic pe Deschide, dar nu s-a instalat.

18-12-2017
ora 11 11 min.
Mesaj:
Bună ziua, tot ce ați descris la subiectul „Pe Android, când instalați aplicații și jocuri, apare un mesaj că instalarea din surse necunoscute este blocată pe dispozitiv.” Am citit recomandarile si am facut acelasi lucru

31-10-2017
ora 23.00 05 min.
Mesaj:
Trucul este că LG L70-ul meu nici măcar nu îmi permite să bifez caseta pentru a elimina interdicția...

26-09-2017
ora 00 27 min.
Mesaj:
Nu pot da clic pe bifa, când am făcut clic pe bifa, nu s-a pornit pentru mine

11-09-2017
ora 03 37 min.
Mesaj:
Sau puteți scrie articolul astfel: Înainte de a instala aplicații sau jocuri, accesați setări Androidși căutați elementul de securitate, apoi găsiți elementul surse necunoscute și bifați caseta de lângă el.

28-03-2017
.. si viata devine mai lunga .. fara muci in 6 paragrafe.
Mesaj:
ora 20 06 min. Am o casetă de selectare lângă „Instalare software din surse necunoscute”, dar telefonul încă blochează instalarea. telefon Meizu

17-12-2016
Nota 3. Asta e bine? Nu am avut niciodată de-a face cu Meizu până acum.
Mesaj:
ora 20 52 min. Dar am o altă problemă și, după 15-30 de minute, acest articol este bifat în mod constant dintr-o sursă necunoscută. Ce nu am făcut - de la Resetare la setările din fabrică, programe antivirus

05-12-2016
L-am instalat, dar continuă să bifeze și să bifeze. Ajutor!
Mesaj:
ora 22:00 52 min.

05-12-2016
Sofia, încearcă să dezinstalezi aplicația prin setări și aplicațiile de acolo pot fi dezactivate sau eliminate complet.
Mesaj:
ora 22:00 05 min.

31-10-2016
Ajutor! Am descărcat jocul dintr-o sursă necunoscută și acum nu îl pot șterge ((
Mesaj:
ora 21 47 min.

Există o problemă legată de faptul că (din cauza unui bug de firmware), nu am acces la fila „Securitate” din setări. După ce intră în această filă, o aruncă sclavului. tabel, cu un mesaj de genul „Aplicația Setări nu răspunde Cum NU pot activa instalarea aplicațiilor „la stânga” prin setări? Obținerea drepturilor de root pentru Android fără a utiliza un computer și necesitatea de a recurge la utilizarea instrumentelor software dificil de învățat este destul de oportunitatea disponibilă

. În acest articol, vă vom spune cum să obțineți drepturi de superutilizator în doar doi pași simpli folosind aplicația Framaroot Android.

Principalul avantaj al metodei descrise de obținere a drepturilor de root este, în primul rând, simplitatea acesteia, precum și timpul scurt în care acest proces poate fi finalizat. Urmăm instrucțiunile, dar mai întâi există un avertisment important.

Important! Manipularile descrise mai jos presupun anumite riscuri! Fiecare acțiune, inclusiv respectarea instrucțiunilor de mai jos, este efectuată de utilizator pe riscul și riscul său. Administrația resurselor nu este responsabilă pentru posibilele consecințe negative.

Aplicația Framarut, după descărcare sau copiere pe memoria dispozitivului sau pe cardul de memorie, este un fișier apk complet obișnuit. Instalarea nu necesită acțiuni speciale, totul este standard.

Pasul 2: Obținerea drepturilor de root

V-am prezentat o serie de articole care au arătat clar cât de simple sunt cu adevărat aplicațiile Android. Nici măcar nu aveți nevoie de un dezasamblator pentru asta, doar de o cunoaștere superficială a Java și a limbajului Smali. Prin urmare, dacă aplicația dvs va fi destul de popular, să știți: va fi furat și funcțiile plătite vor fi activate prin simple manipulări. Și dacă decideți să-l monetizați folosind publicitate, acesta va fi dezactivat.

Protejarea unei aplicații este dificilă, dar este posibilă. În primul rând, merită imediat abandona modelul de distribuție Pro/Lite. Aplicația este foarte ușor de eliminat de pe un smartphone, așa că un hoț va trebui să cumpere aplicația o singură dată, iar apoi poate fi distribuită ca atare. În al doilea rând, trebuie să ai grijă protectie inversa codului. Decompilarea codului Java este ușoară, iar schimbarea codului binar nu necesită abilități sau instrumente speciale. În al treilea rând, trebuie să vă asigurați că, chiar și în cazul unui hack de succes, aplicația pur și simplu nu funcționează. Atunci hackerul va trebui să rezolve două probleme simultan: să pirateze aplicația și să facă ca versiunea piratată să funcționeze.

Deci, abandonăm versiunea Pro și începem lupta.

Ascunderea și ofuscarea codului

Cel mai bun mod de a proteja codul aplicației de invers este confuzie, cu alte cuvinte, ofuscarea bytecode-ului, astfel încât este insuportabil de greu pentru inversor să-l înțeleagă. Există mai multe instrumente care pot face acest lucru. Cel mai simplu, dar totuși eficient este inclus în Android Studio. Acest ProGuard.

Pentru a-l activa, trebuie doar să adăugați linia minifyEnabled true la Android → buildTypes → secțiunea de lansare a fișierului build.gradle:

android(...buildTypes(release(minifyEnabled true)...))

android(

. . .

buildTypes(

eliberare(

minifyEnabled adevărat

. . .

După aceasta, Android Studio va începe să treacă toate versiunile de „lansare” prin ProGuard. Ca urmare, aplicația va deveni mai compactă (datorită eliminării codului neutilizat) și va primi, de asemenea, un anumit nivel de protecție împotriva inversării. „Unele” în sensul că ProGuard va înlocui numele tuturor claselor, metodelor și câmpurilor interne cu una sau două combinații de litere. Acest lucru va face, într-adevăr, codul decompilat/dezasamblat mult mai greu de înțeles.


Următorul pas - criptare șiruri. Acest lucru este util mai ales dacă stocați orice date sensibile în interiorul aplicației: identificatori, chei, puncte finale API REST. Toate acestea vor ajuta hackerul să navigheze în codul dvs. sau să extragă informații importante din acesta.

Puteți cripta șiruri în moduri diferite, de exemplu folosind instrumentele Stringer sau DexGuard. Avantaj: modificare complet automatizată a codului existent pentru a implementa criptarea șirurilor. Dezavantaj: preț accesibil pentru companii, dar prea mare pentru un dezvoltator independent.

Prin urmare, vom încerca să o facem pe cont propriu. În cel mai simplu caz, criptarea șirurilor folosind Java se face astfel:

octet static public encryptString(String mesaj, SecretKey secret) aruncă o excepție ( Cipher cipher = null; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.ENCRYPT_MODE, secret); return cipher.doFinal( message.getBytes ("UTF-8");

public static byte encryptString (Mesaj șir, SecretKey secret) aruncă o excepție (

Cifrare cifră = nul ;

cipher .init (Cipher .ENCRYPT_MODE , secret ) ;

return cipher .doFinal ( mesaj . getBytes ("UTF-8" ) );

Și decodarea este așa:

public static String decryptString(byte cipherText, SecretKey secret) aruncă o excepție ( Cipher cipher = nul; cipher = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher.init(Cipher.DECRYPT_MODE, secret); return new String(cipher) .doFinal(cipherText), „UTF-8” )

public static String decryptString (byte cipherText , SecretKey secret ) aruncă o excepție (

Cifrare cifră = nul ;

cipher = Cipher .getInstance ("AES/ECB/PKCS5Padding");

cipher .init ( Cipher . DECRYPT_MODE , secret ) ;

returnează șirul nou (cipher . doFinal ( cipherText ), "UTF-8" ) ;

Pentru a genera o cheie, este suficientă o linie:

public static SecretKey generateKey(String password) aruncă o excepție (retur secret = new SecretKeySpec(parola.getBytes(), "AES"); )

public static SecretKey generateKey (parolă șir) aruncă o excepție (

return secret = nou SecretKeySpec(parola.getBytes(), "AES");

Ideea este să scrieți o aplicație simplă pentru desktop/mobil în Java, care va lua toate șirurile dvs. ca intrare și va produce versiunile lor criptate ca rezultat. Apoi, introduceți aceste șiruri în aplicația principală în locul celor originale și în locurile în care sunt accesate, apelați funcția decryptString().

Drept urmare, atacatorul pur și simplu nu va putea vedea șirurile criptate prin decompilarea aplicației. Dar, desigur, el poate scrie un simplu decriptor bazat pe codul decompilat al criptatorului tău. Cu alte cuvinte, acesta nu este un panaceu, dar criptarea șirurilor va adăuga un alt strat de complexitate.

Puteți merge și mai departe și puteți utiliza unul dintre instrumentele cuprinzătoare de protecție a aplicațiilor Android, cum ar fi AppSolid. Din nou, este scump, dar vă permite să criptați întreaga aplicație. Acest lucru poate speria cu adevărat multe inversoare, dar există o serie de instrumente, inclusiv decompilatorul Java plătit JEB, care poate elimina automat o astfel de protecție.

De asemenea, puteți încerca să vă împărțiți aplicația în multe module mici, așa cum am scris deja în articolul Scrierea aplicațiilor modulare pentru Android. Aceasta în sine nu este o metodă de protecție și cu greu va împiedica activitatea inversorului. Dar se va rupe diverse sisteme automatizate fisurarea aplicatiei. Pur și simplu nu vor putea înțelege unde să caute codul aflat în modul.

Ei bine, un ultim lucru: este necesar să eliminați (comentați) din cod toate apelurile către logger, adică toate apelurile către Log.d(), Log.v() și așa mai departe. În caz contrar, un atacator va putea folosi aceste informații pentru a înțelege logica aplicației.

Blocați o aplicație piratată

Bine, am stricat puțin viața inversorului. Este timpul să o facem din nou! Dar cum poți spune dacă o aplicație a fost piratată? Mai precis, cum poate afla de la sine? La urma urmei, conceptele de „hacked” și „nu hacked” există doar în capul nostru, adică acestea sunt concepte de un ordin destul de înalt care nu pot fi descrise algoritmic.

Așa este, dar nu așa. Faptul este că în interiorul fișierului APK există un set de metadate care stochează sume de control absolut toate fișierele din pachet, iar metadatele în sine sunt semnate cu cheia dezvoltatorului. Dacă schimbați aplicația și o împachetați din nou, metadatele pachetului se vor schimba și pachetul va trebui să fie semnat din nou. Și deoarece inversorul nu are și nu poate avea cheia dvs. de dezvoltator, folosește fie una generată aleatoriu, fie așa-numita cheie de testare.

Android în sine va înghiți cu ușurință o astfel de aplicație (nu păstrează o bază de date cu toate semnăturile digitale ale tuturor dezvoltatorilor Android posibili), dar avem propria noastră semnătură digitală, și îl putem verifica!

Verificarea semnăturii digitale

De fapt, metoda este destul de simplă. Trebuie să introduceți un cod în aplicație care va primi hash-ul cheii semnăturii digitale curente a pachetului și să îl comparați cu cel salvat anterior. Se potrivesc - aplicația nu a fost reambalată (și piratată), nu - tragem un semnal de alarmă.

Pentru a începe, introduceți următoarea bucată de cod în aplicație (cu cât îl ascundeți mai adânc, cu atât mai bine):

public static String getSignature(Context context) ( String apkSignature = null; încercați ( PackageInfo packageInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); for (Semnătură: packageInfo.signatures) ( MessageDigest md = MessageDigest.getInstance("SHA"); apkSignature = Base64.encodeToString(), Base64.DEFAULT; + apkSignature ) ) catch (Excepție e) () return apkSignature )

public static String getSignature(Context context) (

String apkSignature = null ;

incearca (

PackageInfo packageInfo = context.getPackageManager().getPackageInfo(

context.getPackageName(),

PackageManager .GET_SIGNATURES

pentru (semnătură semnătură : packageInfo .semnături ) (

MessageDigest md = MessageDigest .getInstance ( "SHA" );

md.update(signature.toByteArray());

apkSignature = Base64 .encodeToString (md .digest () , Base64 .DEFAULT ) ;

Log .e ( „DEBUG” , „SEMNATURĂ: „ + apkSemnătură) ;

) prinde (Excepția e) ( )

return apkSignature ;

Construiți, rulați aplicația și uitați-vă la jurnalul de execuție. Acolo vei vedea linia SEMNATURĂ: 478uEnKQV+fMQT8Dy4AKvHkYibo=. Acesta este hașul. Nu numai că trebuie reținut, dar plasat în codul aplicației ca o constantă, de exemplu sub numele SEMNATURĂ. Acum eliminați linia Log.e... din cod și adăugați următoarea metodă:

public static boolean checkSignature(Context context) ( return SIGNATURE.equals(getSignature(context)); )

public static boolean checkSignature(Context context) (

return SIGNATURE .equals ( getSignature ( context ) ) ;

El va verifica doar hash-ul salvat cu hash-ul cheii, care este în în acest moment cererea semnată. Funcția returnează true dacă semnătura digitală este a ta (aplicația nu a fost reconstruită) și false dacă a fost modificată. Ce să faci în al doilea caz depinde de tine. Pur și simplu puteți încheia aplicația cu os.exit(0) sau o puteți bloca, de exemplu, apelând o metodă pe un obiect neinițializat sau accesând o valoare de matrice inexistentă.

Dar amintiți-vă: un atacator vă poate tăia pur și simplu codul de verificare a semnăturii digitale și nu va funcționa niciodată (acest lucru este valabil și pentru codul de mai jos). Prin urmare, ascundeți-l într-un loc neevident și criptați hash-ul cheii originale, așa cum se arată mai sus.


Verificarea sursei de instalare

O altă metodă de protecție este să afli de unde a fost instalată aplicația. Logica aici este simplă: dacă sursa de instalare este Play Store, atunci totul este în regulă, aceasta este o aplicație originală, neambalată. Dacă nu, Varez a descărcat de pe forum și a instalat de pe un card de memorie sau de pe o piață neagră.

Puteți afla de unde a fost instalată aplicația într-o singură linie, iar funcția în sine care face acest lucru ar putea arăta astfel:

public static boolean checkInstaller(Context context) ( programul de instalare final String = context.getPackageManager().getInstallerPackageName(context.getPackageName()); return installer != null && installer.startsWith("com.android.vending"); )

Public static boolean checkInstaller(Context context) (

program de instalare final String = context .getPackageManager() .getInstallerPackageName(context .getPackageName()) ;

return installer != null & amplificator; & amplificator; installer.startsWith("com.android.vending");

Ca de obicei: adevărat - totul este bine, fals - Houston, avem probleme.

Determinarea emulatorului

Unele metode inverse ale aplicației implică utilizarea unui emulator. Prin urmare, ar fi util să adăugați cod la aplicație care verifică dacă rulează într-un mediu virtual. Acest lucru se poate face citind valorile unor variabile de sistem. De exemplu, standard Emulator Android Studio setează aceste variabile și valori:

ro.hardware=goldfish ro.kernel.qemu=1 ro.product.model=sdk

ro .hardware = goldfish

ro .kernel .qemu = 1

ro .produs .model = sdk

Prin urmare, după citirea valorilor acestor variabile, putem presupune că codul este executat în emulator:

public static boolean checkEmulator() ( try ( boolean goldfish = getSystemProperty("ro.hardware").contains("goldfish"); boolean emu = getSystemProperty("ro.kernel.qemu").length() > 0; boolean sdk = getSystemProperty("ro.product.model").contains("sdk"); if (emu || goldfish || sdk) ( return true; ) ) catch (Exception e) () return false ) private static String getSystemProperty ( Nume șir) aruncă o excepție ( Class sysProp = Class.forName("android.os.SystemProperties"); return (String) sysProp.getMethod("get", new Class(String.class)).invoke(sysProp, new Object ( nume));

public static boolean checkEmulator() (

incearca (

© 2024 ermake.ru -- Despre repararea PC-ului - Portal de informații