பயன்பாட்டில் Android ஐத் தவிர்ப்பதற்கான குறியீடு உள்ளது. PC இல்லாமல் Framaroot வழியாக Android இல் ரூட் உரிமைகளைப் பெறுதல்

வீடு / பிரேக்குகள்

உங்கள் Android சாதனத்தில் கடவுச்சொல் அல்லது வடிவத்தை மறந்துவிட்டால், இது பீதி அடைய ஒரு காரணம் அல்ல. பல வேகமான மற்றும் உள்ளன எளிய விருப்பங்கள்உங்கள் தொலைபேசி அல்லது டேப்லெட்டைத் திறக்கவும் ஆண்ட்ராய்டு அடிப்படையிலானதுபேட்டர்ன் கீ அல்லது பின் உங்களுக்கு நினைவில் இல்லை என்றால்.

Google கணக்கு தகவலை உள்ளிடுகிறது

உங்கள் ஸ்மார்ட்போன் அல்லது டேப்லெட்டில் நிரந்தர இணைப்பு இருந்தால் வயர்லெஸ் நெட்வொர்க், பின்னர் நீங்கள் வெறுமனே நுழைவதன் மூலம் பாதுகாப்பைத் தவிர்ப்பதற்கான சிக்கலைத் தீர்க்கலாம் மின்னஞ்சல் முகவரிமற்றும் கடவுச்சொல். திரையைத் திறக்க 5 முறை தோல்வியுற்ற முயற்சிகளுக்குப் பிறகு, ஒரு அறிவிப்பு தோன்றும். அதைக் கிளிக் செய்து, தோன்றும் சாளரத்தில், உங்கள் Google கணக்கின் பயனர் தரவை உள்ளிடவும்.

உங்கள் கடவுச்சொல்லை மறந்துவிட்டால் என்ன செய்வது கணக்குகூகுள்? ஆதரவின் உதவியுடன் நேரடியாக உங்கள் கணக்கிற்கான அணுகலை மீட்டெடுப்பதற்கான நடைமுறையை முடிக்கவும்.

ஹார்ட் ரீசெட் மூலம் திறத்தல்

இந்த முறையைப் பயன்படுத்தும் போது, ​​எல்லா தனிப்பட்ட தரவுகளும் நீக்கப்படும் மற்றும் ஸ்மார்ட்போன் அமைப்பு தொழிற்சாலை அமைப்புகளுக்குத் திரும்பும் (SD கார்டு கோப்புகள் பாதிக்கப்படாது). செயல்முறையைச் செய்வதற்கு முன், பயனர் தகவலை மீட்டெடுக்கக்கூடிய காப்புப்பிரதி கோப்பை வைத்திருப்பது நல்லது.

மீட்டமைக்க எளிதான வழி, உங்கள் சாதனத்தின் அமைப்புகளில் அமைந்துள்ள பயன்பாட்டைப் பயன்படுத்துவதாகும். கணினிக்கான அணுகல் தடுக்கப்பட்டதால், நீங்கள் செயல்பட வேண்டும்:


ஒவ்வொரு பயனர் செயலும் (பின் குறியீடு, கிராஃபிக் விசையை உருவாக்குதல்) குறிப்பிட்ட கோப்புகளை உருவாக்குவதன் மூலம் கணினியில் பிரதிபலிக்கிறது. கடவுச்சொல் தரவை நீக்கினால், பயனர் தகவலை இழக்காமல் சாதனத்தைத் திறக்க முடியும் என்று நாங்கள் முடிவு செய்யலாம்.

பல பயனர்கள் உண்மையில் கணினி மூலம் ஆண்ட்ராய்டை எவ்வாறு திறப்பது என்று ஆச்சரியப்படுகிறார்கள். இதைச் செய்ய, உங்களுக்கு ADB பயன்பாடும், USB பிழைத்திருத்த பயன்முறையில் இணைக்கப்பட்ட உங்கள் கேஜெட்டும் தேவைப்படும். பின்வரும் அல்காரிதத்தைப் பின்பற்றவும்:


adb shellrm /data/system/gesture.key

rm /data/system/locksettings.db;

rm /data/system/locksettings.db-wal;

rm /data/system/locksettings.db-shm;

சாதனத்தை புதுப்பிக்கிறது

சில காரணங்களால் ஆண்ட்ராய்டை ஹேக் செய்வதற்கான பிற வழிகள் உங்களுக்கு கிடைக்கவில்லை என்றால், அ. இது பல வழிகளில் செய்யப்படலாம்:

  • USB கேபிளைப் பயன்படுத்தி கணினி வழியாக;
  • எந்த Android சாதனத்திலும் மீட்பு மெனு மூலம். ஃபார்ம்வேர் கோப்பை நேரடியாக உங்கள் ஃபோன் அல்லது டேப்லெட்டின் நினைவகத்தில் பதிவிறக்கம் செய்ய கணினியைப் பயன்படுத்த வேண்டும்.

IN இந்த வழக்கில்அது மட்டும் பதிவிறக்கம் செய்ய முடியும் அதிகாரப்பூர்வ நிலைபொருள், ஆனால் வடிவமைப்பு, பாதுகாப்பு செயல்பாடுகள், இயக்கிகள், பயன்பாடுகள் போன்றவற்றை மாற்றக்கூடிய பல்வேறு விருப்ப விருப்பங்களும் உள்ளன.

gesture.key ஐ நீக்குகிறது (கிராஃபிக் விசையுடன் பூட்டுவதற்கு மட்டுமே வேலை செய்யும்)

இந்த முறையைப் பயன்படுத்தி Android தொலைபேசி அல்லது டேப்லெட்டைத் திறப்பது ரூட் உரிமைகள் இல்லாமல் சாத்தியமற்றது. இந்த நிபந்தனைகளை நீங்கள் பூர்த்தி செய்யவில்லை என்றால், பாதுகாப்பைத் தவிர்ப்பதற்கு மற்றொரு முறையைத் தேர்ந்தெடுக்கவும். கிராஃபிக் விசைபின்வருமாறு மீட்டமைக்கப்பட்டது:


துவக்க ஏற்றியைத் திறக்காமல் மேலே விவரிக்கப்பட்ட பல முறைகள் சாத்தியமற்றது. இதைச் செய்வதன் மூலம், நீங்கள் ரூட் உரிமைகளைப் பெறுவீர்கள், மேலும் உங்கள் சொந்த ஃபார்ம்வேர் பதிப்பு அல்லது தனிப்பயன் மீட்டெடுப்பை நிறுவ முடியும், எனவே நீங்கள் Android பூட்டை உடைப்பதற்கு முன், நீங்கள் துவக்க ஏற்றி பாதுகாப்பை அகற்ற வேண்டும். உங்கள் பின் குறியீடு/வடிவத்தை நீங்கள் மறந்துவிட்ட சூழ்நிலைகளில் முழுமையாக தயாராக இருக்க உடனடியாக இதைச் செய்ய பரிந்துரைக்கப்படுகிறது.

அன்லாக் அல்காரிதம்:


இதற்குப் பிறகு, துவக்க ஏற்றி செயல்படுத்தும் செயல்முறை தொடங்கி சாதனத் திரையில் தோன்றும். செயல்முறை முடிவடையும் வரை காத்திருங்கள், பின்னர் உங்கள் சாதனத்தை மறுதொடக்கம் செய்யுங்கள். பூட்லோடர் திறத்தல் முடிந்தது. மேலே விவரிக்கப்பட்ட உதவிக்குறிப்புகள் கிட்டத்தட்ட எல்லா சந்தர்ப்பங்களுக்கும் ஏற்றது, ஏனென்றால் ஒவ்வொருவருக்கும் அவரவர் பிரச்சனை சூழ்நிலை இருக்கலாம். சிக்கலில் இருந்து விரைவாகவும் சரியாகவும் விடுபட எங்கள் ஆலோசனை உங்களுக்கு உதவும் என்று நாங்கள் நம்புகிறோம்.

Nexus7_2013 இன் உதாரணத்தைப் பயன்படுத்தி கணினியின் உதவியின்றி சூப்பர் யூசர் உரிமைகளைப் பெறுதல்.

அறிவுறுத்தல்கள்

  • 1. Towelroot பயன்பாட்டைப் பதிவிறக்கவும்.
  • 2. அமைப்புகள்/பாதுகாப்பு பிரிவில் தெரியாத மூலங்களிலிருந்து நிறுவலை அனுமதிக்கும் பெட்டி தேர்ந்தெடுக்கப்பட்டிருப்பதை உறுதிசெய்யவும்.
  • 3. பின்வரும் எச்சரிக்கைக்கு கவனம் செலுத்தாமல் நிறுவவும்:
  • {
    இந்த பயன்பாட்டை நிறுவ நாங்கள் பரிந்துரைக்கவில்லை:
    துண்டு வேர்
    ஆண்ட்ராய்டு பாதுகாப்பைத் தவிர்ப்பதற்கான குறியீடு இதில் உள்ளது.
    (செக்பாக்ஸ்) எப்படியும் நிறுவவும் (தேர்வு செய்யப்படவில்லை)
    (பொத்தான்) நிறுவ வேண்டாம்
    (பொத்தான்) எப்படியும் நிறுவவும்
    }
  • 4. பொருத்தமான பெட்டியை சரிபார்த்து, தொடர்புடைய பொத்தானைக் கிளிக் செய்யவும்.
  • 5. பயன்பாட்டைத் திறந்து, பின்வரும் பொத்தானைக் கண்டறியவும்:
    "அதை உருவாக்கு"
  • 6. அதன் இருப்பிடத்தை நாங்கள் கவனமாக நினைவில் கொள்கிறோம், அதன் பிறகு நாங்கள் Talkback ஐ இடைநிறுத்த வேண்டும், இல்லையெனில் பிழையைப் பெறுவோம்.
  • 7. உலகளாவிய சூழல் மெனு மூலம் TalkBackஐ தற்காலிகமாக இறக்கவும்.
  • 8. புள்ளிகளில் (5 மற்றும் 6) நாம் நினைவில் வைத்திருக்கும் இடத்தைச் செயல்படுத்துகிறோம்.
  • இங்கு இரட்டை தாவல் தேவையில்லை, ஒரு தட்டினால் போதும்.
  • உங்களிடம் ஒரு நபர் இருந்தால், இந்த எளிய செயலைச் செய்யும்படி அவரிடம் கேட்பது உகந்ததாக இருக்கும்.
  • 9. நாங்கள் சிறிது நேரம் காத்திருக்கிறோம், சுமார் 10-15 வினாடிகள் சாதனம் மறுதொடக்கம் செய்யவில்லை என்றால், அதை நாமே செய்கிறோம்.
  • 10. supersu பயன்பாட்டை நிறுவவும்.
  • 11. சூப்பர்சுவை துவக்கவும். பைனரி கோப்பைப் புதுப்பிப்பதற்கான வாய்ப்பை நாங்கள் ஒப்புக்கொள்கிறோம்.
  • 12. அனைத்து படிகளும் சரியாக முடிந்தால், தொலைபேசி இப்போது சூப்பர் யூசர் உரிமைகளைப் பயன்படுத்த முடியும்.

குறிப்புகள்:

  • Towelroot க்கான ஆதரிக்கப்படும் சாதனங்களின் பட்டியல். அமைந்துள்ளது
  • சூப்பர்சுவை துவக்கிய பிறகு. உங்களுக்கு ஒரு செய்தி வருகிறது -
    "பைனரி கோப்பை புதுப்பிக்க முடியவில்லை"
    உங்கள் சாதனத்தை மறுதொடக்கம் செய்து மீண்டும் முயற்சிக்கவும்.
  • இது உங்களுக்கு உதவவில்லை என்றால், பெரும்பாலும் நீங்கள் இதைச் செய்ய சூப்பர் யூசர் உரிமைகளைப் பெறவில்லை, "மேக் இட் ra1n" பொத்தானைச் செயல்படுத்த, பார்வையுள்ள நபரின் உதவியைப் பயன்படுத்தி மீண்டும் முயற்சிக்கவும்.
  • சூப்பர் யூசர் உரிமைகளை நிறுவும் முன், தவறான பயன்பாடு மற்றும் உங்கள் சாதனத்திற்கான உத்தரவாதத்தை ரத்து செய்வது தொடர்பான அனைத்து சிக்கல்களையும் கவனமாகப் படிக்கவும்.

பாதுகாப்புத் தடுப்பு காரணமாக என்னால் ஆண்ட்ராய்டில் ஆப்ஸ் மற்றும் கேம்களை நிறுவ முடியவில்லை.. இது ஒரு பிரச்சனையல்ல; இந்த கட்டுரையில் நிறுவலுக்கான அணுகலை எவ்வாறு திறப்பது என்பதை நீங்கள் கற்றுக் கொள்வீர்கள்.

நீங்கள் இணையத்திலிருந்து கேம்கள் அல்லது அப்ளிகேஷன்களை பதிவிறக்கம் செய்து, அவற்றை உங்கள் ஆண்ட்ராய்டில் நிறுவ விரும்பினால், நீங்கள் பார்க்கலாம் ஆண்ட்ராய்டு திரைஇது போன்ற ஒரு செய்தி: "பாதுகாப்பு காரணங்களுக்காக, தெரியாத மூலங்களிலிருந்து பயன்பாடுகளை நிறுவுவது சாதனத்தில் தடுக்கப்பட்டுள்ளது." மற்றொரு ஃபோன், கணினி, லேப்டாப், டேப்லெட் அல்லது பிற சாதனத்திலிருந்து புளூடூத் அல்லது வைஃபை வழியாக விண்ணப்பத்தைப் பெற்றிருந்தால், நிறுவல் தடுக்கப்படலாம். இவை அனைத்தும், நிச்சயமாக, உங்கள் ஆண்ட்ராய்டின் பாதுகாப்பிற்காக செய்யப்படுகின்றன, ஏனெனில் இப்போது நீங்கள் வைரஸுடன் கூடிய ஏராளமான பயன்பாடுகளை பதிவிறக்கம் செய்து நிறுவலாம், அது உங்கள் தொலைபேசியைத் தடுக்கலாம் மற்றும் அதைத் திறக்க உரிமையாளரிடமிருந்து பணம் பறிக்கலாம். உங்களிடம் புதிய ஸ்மார்ட்போன் அல்லது டேப்லெட் இருந்தால் ஆண்ட்ராய்டு பதிப்புகள், பின்னர் கீழே உள்ள பக்கத்திற்கான இணைப்பைக் காணலாம் விரிவான தகவல்தெரியாத பயன்பாடுகளை நிறுவுதல் அல்லது தடுப்பது பற்றி.

ஆண்ட்ராய்டில் தெரியாத மூலங்களிலிருந்து பயன்பாடுகள் மற்றும் கேம்களை நிறுவ வேண்டாம், குறிப்பாக நீங்கள் அவற்றை இணையத்திலிருந்து பதிவிறக்கம் செய்திருந்தால். ஆனால் நீங்கள் நம்பும் மற்றொரு ஆண்ட்ராய்டில் இருந்து புளூடூத் மூலம் பெறப்பட்ட கோப்புகள் நம்பகமான மூலங்கள் அல்லது பயன்பாடுகள் என்று உங்களுக்குத் தெரிந்தால், அறியப்படாத பயன்பாடுகளிலிருந்து நிறுவலைத் தடுத்து, Android இல் நிறுவலைத் தொடரலாம்.

இப்போது பார்க்கலாம் தெரியாத மூலங்களிலிருந்து ஆண்ட்ராய்டில் பயன்பாடுகளை நிறுவ அனுமதிப்பது எப்படி. பயன்பாடுகள் அல்லது கேம்களை நிறுவும் முன், Android அமைப்புகளுக்குச் சென்று பாதுகாப்பு உருப்படியைத் தேடவும், பின்னர் உருப்படியைக் கண்டறியவும் அறியப்படாத ஆதாரங்கள்அதற்கு அடுத்துள்ள பெட்டியை சரிபார்க்கவும். பாதுகாப்பு காரணங்களுக்காக தடுக்கப்பட்ட அறியப்படாத மூலங்களிலிருந்து இப்போது நீங்கள் Android இல் பயன்பாடுகளை நிறுவலாம். நீங்கள் மீண்டும் பெட்டியைத் தேர்வுசெய்யலாம், அதன் மூலம் தேவையற்ற பயன்பாடுகளின் நிறுவலை மீண்டும் தடுக்கலாம்.

மேலும், நீங்கள் ஏற்கனவே நிறுவலைத் தொடங்கி, பாதுகாப்பு காரணங்களுக்காக உங்கள் சாதனத்தில் நிறுவல் தடைசெய்யப்பட்ட செய்தியைப் பார்த்தால், உடனடியாக நிறுவலை அனுமதிக்கலாம். ஒரு செய்தி திரையில் காட்டப்படும்போது, ​​​​அதைக் கிளிக் செய்வதன் மூலம் அமைப்புகளுக்கான இணைப்பும் உள்ளது, நாங்கள் உடனடியாக பாதுகாப்பு உருப்படியைப் பெறுகிறோம், மேலும் உருப்படிக்கு அடுத்துள்ள பெட்டியை சரிபார்க்கலாம் அறியப்படாத ஆதாரங்கள்நீங்கள் தொடங்கிய நிறுவலைத் தொடரவும். அத்தகைய நிறுவலுக்குப் பிறகு, பாதுகாப்பு அமைப்புகளில் தேர்வுப்பெட்டியைச் சேமிக்க வேண்டாம், அதாவது, ஒவ்வொரு முறையும் பயன்பாடுகளை நிறுவ அனுமதிக்க வேண்டும்.

வைரஸ் தொற்று ஏற்படும் அபாயம் இல்லை என்று நீங்கள் உறுதியாக நம்பாத வரை, தெரியாத மூலங்களிலிருந்து பயன்பாடுகளை நிறுவ வேண்டாம். பயன்பாடுகள் உங்கள் கணக்கிலிருந்து பணத்தைக் கழிக்கலாம், உங்கள் சாதனத்தைத் தடுக்கலாம் அல்லது உங்கள் சாதனத்தைச் சேதப்படுத்தலாம்.

இந்தக் கட்டுரை உதவியதா இல்லையா என்பதைப் பற்றி ஒரு மதிப்பாய்வைத் தெரிவிக்க மறக்காதீர்கள், தயவுசெய்து சாதன மாதிரியைக் குறிப்பிடவும். பயனுள்ள தகவல் Android பயனர்களுக்கு.

  • இந்த கட்டுரை உங்களுக்கு உதவியது மற்றும் நீங்கள் தகவலைக் கண்டீர்கள் என்று நம்புகிறேன் தெரியாத மூலங்களிலிருந்து தடுக்கப்பட்ட பயன்பாடுகளை android இல் நிறுவுவது எப்படி.
  • பரஸ்பர உதவிகளை வழங்குமாறும் பயனுள்ள உதவிக்குறிப்புகளைப் பகிருமாறும் அன்புடன் கேட்டுக்கொள்கிறோம்.
  • உங்கள் பதிலளிப்பு, பரஸ்பர உதவி மற்றும் பயனுள்ள ஆலோசனைக்கு நன்றி!!!


06-08-2019
00 மணி 48 நிமிடம்
செய்தி:
வணக்கம், "Android இல், பயன்பாடுகள் மற்றும் கேம்களை நிறுவும் போது, ​​சாதனத்தில் தெரியாத மூலங்களிலிருந்து நிறுவல் தடுக்கப்பட்டுள்ளது" என்ற தலைப்பில் நீங்கள் விவரித்த அனைத்தும். பரிந்துரைகளைப் படிக்கவும் டி

13-06-2019
09 மணி 19 நிமிடம்
செய்தி:
ஒரு நிர்வாகியை எவ்வாறு அகற்றுவது?

06-01-2018
மாலை 6 மணி 24 நிமிடம்
செய்தி:
நன்றி! சரி, எனக்கு ஒரு பிரச்சனை உள்ளது, அவர்கள் எழுதினால் என்ன செய்வது என்று சொல்ல முடியுமா: தொகுப்பை பாகுபடுத்துவதில் பிழை. என்ன செய்வது?

02-01-2018
15 மணி 46 நிமிடம்
செய்தி:
உதவி, ப்ளே ஸ்டோரிலிருந்து அல்லாத பயன்பாட்டை நிறுவுவதை ஃபோன் தடுத்துள்ளது, நான் அதை Chrome இலிருந்து பதிவிறக்கம் செய்தேன், திறந்ததைக் கிளிக் செய்தேன், ஆனால் அது நிறுவப்படவில்லை.

18-12-2017
11 மணி 11 நிமிடம்
செய்தி:
வணக்கம், "Android இல், பயன்பாடுகள் மற்றும் கேம்களை நிறுவும் போது, ​​சாதனத்தில் தெரியாத மூலங்களிலிருந்து நிறுவல் தடுக்கப்பட்டுள்ளது" என்ற தலைப்பில் நீங்கள் விவரித்த அனைத்தும். நான் பரிந்துரைகளைப் படித்து அதையே செய்தேன்

31-10-2017
இரவு 11 மணி 05 நிமிடம்
செய்தி:
தந்திரம் என்னவென்றால், தடையை நீக்குவதற்கான பெட்டியை சரிபார்க்க கூட எனது LG L70 என்னை அனுமதிக்கவில்லை...

26-09-2017
00 மணி 27 நிமிடம்
செய்தி:
காசோலை குறியை என்னால் கிளிக் செய்ய முடியாது, நான் காசோலை குறியைக் கிளிக் செய்தபோது, ​​அது எனக்கு இயக்கப்படவில்லை

11-09-2017
03 மணி 37 நிமிடம்
செய்தி:
அல்லது இதுபோன்ற கட்டுரையை நீங்கள் எழுதலாம்: பயன்பாடுகள் அல்லது கேம்களை நிறுவும் முன், செல்லவும் Android அமைப்புகள்மற்றும் பாதுகாப்பு உருப்படியைத் தேடவும், பின்னர் தெரியாத மூல உருப்படியைக் கண்டுபிடித்து, அதற்கு அடுத்துள்ள பெட்டியைத் தேர்வு செய்யவும்.

28-03-2017
.. மற்றும் வாழ்க்கை நீண்ட ஆகிறது.. 6 பத்திகளில் உங்கள் ஸ்னோட் இல்லாமல்.
செய்தி:
20 மணி 06 நிமிடம் “தெரியாத மூலங்களிலிருந்து மென்பொருளை நிறுவு” என்பதற்கு அடுத்துள்ள தேர்வுப்பெட்டி உள்ளது, ஆனால் ஃபோன் இன்னும் நிறுவலைத் தடுக்கிறது.மெய்சு தொலைபேசி

17-12-2016
குறிப்பு3. இது பரவாயில்லையா? நான் இதுவரை Meizu உடன் டீல் செய்ததில்லை.
செய்தி:
20 மணி 52 நிமிடம் ஆனால் எனக்கு மற்றொரு சிக்கல் உள்ளது, 15-30 நிமிடங்களுக்குப் பிறகு, இந்த உருப்படி தொடர்ந்து அறியப்படாத மூலத்திலிருந்து டிக் செய்யப்படுகிறது. நான் என்ன செய்யவில்லை - மீட்டமைப்பதில் இருந்து தொழிற்சாலை அமைப்புகள் வரை,வைரஸ் தடுப்பு திட்டங்கள்

05-12-2016
நான் அதை நிறுவினேன், ஆனால் அது டிக் மற்றும் டிக் செய்து கொண்டே இருக்கிறது. உதவி!
செய்தி:
இரவு 10 மணி 52 நிமிடம்

05-12-2016
சோபியா, அமைப்புகள் மற்றும் பயன்பாடுகள் மூலம் பயன்பாட்டை நிறுவல் நீக்க முயற்சிக்கவும், முடக்கப்படலாம் அல்லது முற்றிலும் அகற்றப்படலாம்.
செய்தி:
இரவு 10 மணி 05 நிமிடம்

31-10-2016
உதவி! நான் அறியப்படாத மூலத்திலிருந்து கேமைப் பதிவிறக்கம் செய்தேன், இப்போது என்னால் அதை நீக்க முடியாது ((
செய்தி:
21 மணி 47 நிமிடம்

(ஃபர்ம்வேர் பிழை காரணமாக), அமைப்புகளில் உள்ள "பாதுகாப்பு" தாவலுக்கான அணுகல் என்னிடம் இல்லை என்பது தொடர்பான சிக்கல் உள்ளது. இந்த தாவலில் நுழைந்த பிறகு, அது அடிமையிடம் வீசுகிறது. அட்டவணையில், "அமைப்புகள் பயன்பாடு பதிலளிக்கவில்லை" போன்ற செய்தியுடன், அமைப்புகளின் மூலம் "இடது" பயன்பாடுகளின் நிறுவலை நான் எவ்வாறு செயல்படுத்த முடியாது? கணினியைப் பயன்படுத்தாமல் Android க்கான ரூட் உரிமைகளைப் பெறுவது மற்றும் கற்றுக்கொள்வதற்கு கடினமான மென்பொருள் கருவிகளைப் பயன்படுத்த வேண்டிய அவசியம் உள்ளது.கிடைக்கும் வாய்ப்பு

. இந்தக் கட்டுரையில், Framaroot Android பயன்பாட்டைப் பயன்படுத்தி இரண்டு எளிய படிகளில் Superuser உரிமைகளைப் பெறுவது எப்படி என்பதை நாங்கள் உங்களுக்குக் கூறுவோம்.

ரூட் உரிமைகளைப் பெறுவதற்கான விவரிக்கப்பட்ட முறையின் முக்கிய நன்மை, முதலில், அதன் எளிமை, அத்துடன் இந்த செயல்முறையை முடிக்கக்கூடிய குறுகிய நேரமாகும். நாங்கள் வழிமுறைகளைப் பின்பற்றுகிறோம், ஆனால் முதலில் ஒரு முக்கியமான எச்சரிக்கை உள்ளது.

முக்கியமானது! கீழே விவரிக்கப்பட்டுள்ள கையாளுதல்கள் சில அபாயங்களைக் கொண்டுள்ளன! ஒவ்வொரு செயலும், கீழே உள்ள வழிமுறைகளைப் பின்பற்றுவது உட்பட, பயனரால் அவரது சொந்த ஆபத்து மற்றும் ஆபத்தில் மேற்கொள்ளப்படுகிறது. சாத்தியமான எதிர்மறையான விளைவுகளுக்கு வள நிர்வாகம் பொறுப்பல்ல.

Framarut பயன்பாடு, சாதனத்தின் நினைவகம் அல்லது மெமரி கார்டில் பதிவிறக்கம் அல்லது நகலெடுத்த பிறகு, முற்றிலும் சாதாரண apk கோப்பாகும். நிறுவலுக்கு எந்த சிறப்பு செயல்களும் தேவையில்லை, எல்லாம் நிலையானது.

படி 2: ரூட் உரிமைகளைப் பெறுதல்

Android பயன்பாடுகள் உண்மையில் எவ்வளவு எளிதானவை என்பதைத் தெளிவாகக் காட்டும் பல கட்டுரைகளை நாங்கள் உங்களுக்கு அறிமுகப்படுத்தியுள்ளோம். இதற்கு உங்களுக்கு ஒரு பிரித்தெடுத்தல் தேவையில்லை, ஜாவா மற்றும் ஸ்மாலி மொழியின் மேலோட்டமான அறிவு மட்டுமே. எனவே, என்றால் உங்கள் விண்ணப்பம்மிகவும் பிரபலமாக இருக்கும், தெரியும்: இது திருடப்படும் மற்றும் கட்டண செயல்பாடுகள் எளிய கையாளுதல்கள் மூலம் செயல்படுத்தப்படும். விளம்பரத்தைப் பயன்படுத்தி பணமாக்க முடிவு செய்தால், அது முடக்கப்படும்.

பயன்பாட்டைப் பாதுகாப்பது கடினம், ஆனால் அது சாத்தியமாகும். முதலில், அது உடனடியாக மதிப்புக்குரியது ப்ரோ/லைட் விநியோக மாதிரியை கைவிடவும். பயன்பாட்டை ஸ்மார்ட்போனிலிருந்து அகற்றுவது மிகவும் எளிதானது, எனவே ஒரு திருடன் விண்ணப்பத்தை ஒரு முறை மட்டுமே வாங்க வேண்டும், பின்னர் அதை அப்படியே விநியோகிக்க முடியும். இரண்டாவதாக, நீங்கள் கவனமாக இருக்க வேண்டும் குறியீடு தலைகீழ் பாதுகாப்பு. ஜாவா குறியீட்டை சிதைப்பது எளிதானது, மேலும் பைனரி குறியீட்டை மாற்ற எந்த சிறப்பு திறன்களும் கருவிகளும் தேவையில்லை. மூன்றாவதாக, வெற்றிகரமான ஹேக் ஏற்பட்டாலும், பயன்பாடு வெறுமனே வேலை செய்யாது என்பதை உறுதிப்படுத்த வேண்டும். ஹேக்கர் ஒரே நேரத்தில் இரண்டு சிக்கல்களைத் தீர்க்க வேண்டும்: பயன்பாட்டை ஹேக் செய்து, ஹேக் செய்யப்பட்ட பதிப்பை வேலை செய்ய வேண்டும்.

எனவே, நாங்கள் புரோ பதிப்பை கைவிட்டு சண்டையைத் தொடங்குகிறோம்.

குறியீட்டை மறைத்தல் மற்றும் குழப்புதல்

பயன்பாட்டுக் குறியீட்டை தலைகீழாகப் பாதுகாப்பதற்கான சிறந்த வழி தெளிவின்மை, வேறு வார்த்தைகளில் கூறுவதானால், பைட்குறியீட்டின் தெளிவின்மை, அதனால் தலைகீழாகப் புரிந்துகொள்வது தாங்க முடியாத அளவிற்கு கடினமாக இருக்கும். இதைச் செய்யக்கூடிய பல கருவிகள் உள்ளன. ஆண்ட்ராய்டு ஸ்டுடியோவில் எளிமையான, ஆனால் இன்னும் பயனுள்ள ஒன்று சேர்க்கப்பட்டுள்ளது. இது புரோகார்ட்.

அதைச் செயல்படுத்த, build.gradle கோப்பின் android → buildTypes → release பிரிவில் minifyEnabled true என்ற வரியைச் சேர்க்கவும்:

android(...buildTypes(release(minifyEnabled true)...))

ஆண்ட்ராய்டு(

. . .

கட்டுமான வகைகள் (

வெளியீடு (

minifyEnabled true

. . .

இதற்குப் பிறகு, ஆண்ட்ராய்டு ஸ்டுடியோ அனைத்து "வெளியீடு" உருவாக்கங்களையும் ProGuard மூலம் அனுப்பத் தொடங்கும். இதன் விளைவாக, பயன்பாடு மிகவும் கச்சிதமாக மாறும் (பயன்படுத்தப்படாத குறியீட்டை அகற்றுவதன் காரணமாக), மேலும் தலைகீழாக எதிராக சில அளவிலான பாதுகாப்பையும் பெறும். "சில" என்பது ProGuard அனைத்து உள் வகுப்புகள், முறைகள் மற்றும் புலங்களின் பெயர்களை ஒன்று அல்லது இரண்டு எழுத்து சேர்க்கைகளுடன் மாற்றும். இது உண்மையில் சிதைக்கப்பட்ட/பிரிக்கப்பட்ட குறியீட்டைப் புரிந்துகொள்வதை மிகவும் கடினமாக்கும்.


அடுத்த படி - சரம் குறியாக்கம். பயன்பாட்டிற்குள் ஏதேனும் முக்கியமான தரவைச் சேமித்தால் இது மிகவும் பயனுள்ளதாக இருக்கும்: அடையாளங்காட்டிகள், விசைகள், REST API இறுதிப் புள்ளிகள். இவை அனைத்தும் ஹேக்கருக்கு உங்கள் குறியீட்டை வழிநடத்த அல்லது அதிலிருந்து முக்கியமான தகவல்களைப் பிரித்தெடுக்க உதவும்.

நீங்கள் சரங்களை குறியாக்கம் செய்யலாம் வெவ்வேறு வழிகளில், எடுத்துக்காட்டாக Stringer அல்லது DexGuard கருவிகளைப் பயன்படுத்துதல். நன்மை: சரம் குறியாக்கத்தை செயல்படுத்த ஏற்கனவே உள்ள குறியீட்டின் முழு தானியங்கு மாற்றம். குறைபாடு: நிறுவனங்களுக்கு மலிவு விலை, ஆனால் ஒரு சுயாதீன டெவலப்பருக்கு மிக அதிகம்.

எனவே, நாங்கள் அதை சொந்தமாக செய்ய முயற்சிப்போம். எளிமையான வழக்கில், ஜாவாவைப் பயன்படுத்தி சரம் குறியாக்கம் இப்படி செய்யப்படுகிறது:

பொது நிலையான பைட் என்க்ரிப்ட்ஸ்ட்ரிங்(ஸ்ட்ரிங் மெசேஜ், சீக்ரெட் கீ ரகசியம்) விதிவிலக்கு (சைஃபர் சைபர் = பூஜ்யம்; சைஃபர் = சைஃபர்.ஜெட்இன்ஸ்டன்ஸ்("ஏஇஎஸ்/ஈசிபி/பிகேசிஎஸ்5பேடிங்"); சைஃபர்.இனிட்(சைஃபர்.என்கிரிப்ட்_மோட், ரகசியம்); ரிட்டர்ன் சைஃபர்.டோஃபைனல் message.getBytes("UTF-8"));

பொது நிலையான பைட் என்க்ரிப்ட்ஸ்ட்ரிங் (ஸ்ட்ரிங் மெசேஜ், சீக்ரெட் கீ ரகசியம்) விதிவிலக்கு (

சைபர் மறைக்குறியீடு = பூஜ்ய ;

மறைக்குறியீடு .init (சைஃபர் .ENCRYPT_MODE , இரகசியம்) ;

திரும்ப சைபர் .doFinal (செய்தி . getBytes ("UTF-8") );

மற்றும் டிகோடிங் இது போன்றது:

பொது நிலையான சரம் டிக்ரிப்ட்ஸ்ட்ரிங்(பைட் சைபர் டெக்ஸ்ட், சீக்ரெட் கீ ரகசியம்) விதிவிலக்கு (சைஃபர் சைபர் = பூஜ்யம்; சைஃபர் = சைஃபர்.ஜெட்இன்ஸ்டன்ஸ்("ஏஇஎஸ்/ஈசிபி/பிகேசிஎஸ்5பேடிங்"); சைஃபர்.இனிட்(சைஃபர்.டிஇசிஃபர் .doFinal(cipherText), "UTF-8" )

பொது நிலையான சரம் டிக்ரிப்ட்ஸ்ட்ரிங் (பைட் சைபர் டெக்ஸ்ட், சீக்ரெட் கீ ரகசியம்) விதிவிலக்கு (

சைபர் மறைக்குறியீடு = பூஜ்ய ;

மறைக்குறியீடு = மறைக்குறியீடு .getInstance ( "AES/ECB/PKCS5Padding" );

மறைக்குறியீடு .init (சைஃபர். DECRYPT_MODE, இரகசியம்) ;

புதிய சரம் (சைஃபர் . doFinal ( cipherText ) , "UTF-8" ) ;

ஒரு விசையை உருவாக்க, ஒரு வரி போதும்:

பொது நிலையான சீக்ரெட்கே ஜெனரேட்கே (சரம் கடவுச்சொல்) விதிவிலக்குகளை வீசுகிறது ( திரும்பும் ரகசியம் = புதிய சீக்ரெட் கேஸ்பெக்(password.getBytes(), "AES"); )

பொது நிலையான சீக்ரெட்கே ஜெனரேட்கே (சரம் கடவுச்சொல்) விதிவிலக்கு (

திரும்ப ரகசியம் = புதிய SecretKeySpec(password.getBytes(), "AES");

ஜாவாவில் ஒரு எளிய டெஸ்க்டாப்/மொபைல் அப்ளிகேஷனை எழுதுவதே இதன் முக்கிய அம்சமாகும், அது உங்கள் அனைத்து சரங்களையும் உள்ளீடாக எடுத்து, அவற்றின் மறைகுறியாக்கப்பட்ட பதிப்புகளை வெளியீட்டாக உருவாக்கும். அடுத்து, இந்த சரங்களை அசல் பயன்பாட்டிற்குப் பதிலாக பிரதான பயன்பாட்டில் செருகவும், அவை அணுகப்படும் இடங்களில், decryptString() செயல்பாட்டை அழைக்கவும்.

இதன் விளைவாக, பயன்பாட்டை சிதைப்பதன் மூலம் தாக்குபவர் மறைகுறியாக்கப்பட்ட சரங்களை பார்க்க முடியாது. ஆனால், நிச்சயமாக, அவர் உங்கள் குறியாக்கியின் சிதைந்த குறியீட்டின் அடிப்படையில் ஒரு எளிய டிக்ரிப்டரை எழுத முடியும். வேறு வார்த்தைகளில் கூறுவதானால், இது ஒரு சஞ்சீவி அல்ல, ஆனால் சரம் குறியாக்கம் சிக்கலான மற்றொரு அடுக்கு சேர்க்கும்.

நீங்கள் இன்னும் மேலே சென்று, AppSolid போன்ற விரிவான Android பயன்பாட்டுப் பாதுகாப்புக் கருவிகளில் ஒன்றைப் பயன்படுத்தலாம். மீண்டும், இது விலை உயர்ந்தது, ஆனால் இது முழு பயன்பாட்டையும் குறியாக்கம் செய்ய உங்களை அனுமதிக்கிறது. இது உண்மையில் பல தலைகீழ்களை பயமுறுத்தலாம், ஆனால் பணம் செலுத்திய ஜாவா டிகம்பைலர் JEB உட்பட பல கருவிகள் உள்ளன, அவை தானாகவே அத்தகைய பாதுகாப்பை அகற்றும்.

Android க்கான மட்டு பயன்பாடுகளை எழுதுதல் என்ற கட்டுரையில் நான் ஏற்கனவே எழுதியது போல, உங்கள் பயன்பாட்டை பல சிறிய தொகுதிகளாக உடைக்க முயற்சி செய்யலாம். இது ஒரு பாதுகாப்பு முறை அல்ல, மேலும் இது ரிவர்சரின் வேலையைத் தடுக்காது. ஆனால் அது பலவிதமாக உடைந்து விடும் தானியங்கி அமைப்புகள்பயன்பாடு விரிசல். தொகுதியில் அமைந்துள்ள குறியீட்டை எங்கு தேடுவது என்பதை அவர்களால் புரிந்து கொள்ள முடியாது.

சரி, கடைசியாக ஒன்று: லாக்கருக்கான அனைத்து அழைப்புகளையும், அதாவது Log.d(), Log.v() மற்றும் பலவற்றிற்கான அனைத்து அழைப்புகளையும் குறியீட்டிலிருந்து அகற்றுவது (கருத்துரையிடுவது) அவசியம். இல்லையெனில், பயன்பாட்டின் தர்க்கத்தைப் புரிந்துகொள்ள தாக்குபவர் இந்தத் தகவலைப் பயன்படுத்த முடியும்.

ஹேக் செய்யப்பட்ட பயன்பாட்டை செயலிழக்கச் செய்யுங்கள்

ஓகே ரிவர்ஸர் வாழ்க்கையை கொஞ்சம் கெடுத்துட்டோம். அதை மீண்டும் செய்ய வேண்டிய நேரம் இது! ஆனால் ஒரு செயலி ஹேக் செய்யப்பட்டுள்ளதா என்பதை எப்படிச் சொல்வது? இன்னும் துல்லியமாக, அது எவ்வாறு தன்னைத்தானே கண்டுபிடிக்க முடியும்? எல்லாவற்றிற்கும் மேலாக, "ஹேக்" மற்றும் "ஹேக் செய்யப்படவில்லை" என்ற கருத்துக்கள் நம் தலையில் மட்டுமே உள்ளன, அதாவது, இவை அல்காரிதம் முறையில் விவரிக்க முடியாத மிகவும் உயர்ந்த வரிசையின் கருத்துக்கள்.

அப்படித்தான், ஆனால் அப்படி இல்லை. உண்மை என்னவென்றால், APK கோப்பில் சேமிக்கும் மெட்டாடேட்டாவின் தொகுப்பு உள்ளது செக்சம்கள்தொகுப்பில் உள்ள அனைத்து கோப்புகளும், மற்றும் மெட்டாடேட்டாவே டெவலப்பரின் விசையுடன் கையொப்பமிடப்பட்டுள்ளது. நீங்கள் பயன்பாட்டை மாற்றி, அதை மீண்டும் தொகுத்தால், தொகுப்பு மெட்டாடேட்டா மாறும் மற்றும் தொகுப்பில் மீண்டும் கையொப்பமிட வேண்டும். ரிவர்சரில் உங்கள் டெவலப்பர் விசை இல்லை மற்றும் இருக்க முடியாது என்பதால், அது தோராயமாக உருவாக்கப்பட்ட ஒன்றை அல்லது சோதனை விசை என்று அழைக்கப்படும் ஒன்றைப் பயன்படுத்துகிறது.

அண்ட்ராய்டு அத்தகைய பயன்பாட்டை எளிதாக விழுங்கும் (இது சாத்தியமான அனைத்து ஆண்ட்ராய்டு டெவலப்பர்களின் அனைத்து டிஜிட்டல் கையொப்பங்களின் தரவுத்தளத்தை வைத்திருக்காது), ஆனால் எங்களிடம் உள்ளது டிஜிட்டல் கையொப்பம், மற்றும் நாம் அதை சரிபார்க்க முடியும்!

டிஜிட்டல் கையொப்பத்தை சரிபார்க்கிறது

உண்மையில், முறை மிகவும் எளிது. தொகுப்பின் தற்போதைய டிஜிட்டல் கையொப்பத்தின் விசையின் ஹாஷைப் பெற்று, முன்பு சேமித்தவற்றுடன் ஒப்பிடும் ஒரு குறியீட்டை நீங்கள் பயன்பாட்டில் செருக வேண்டும். அவை பொருந்துகின்றன - பயன்பாடு மீண்டும் தொகுக்கப்படவில்லை (மற்றும் ஹேக் செய்யப்பட்டது), இல்லை - நாங்கள் அலாரத்தை ஒலிக்கிறோம்.

தொடங்குவதற்கு, பின்வரும் குறியீட்டை பயன்பாட்டில் செருகவும் (நீங்கள் அதை ஆழமாக மறைத்தால், சிறந்தது):

பொது நிலையான சரம் getSignature(சூழல் சூழல்) ( String apkSignature = null; முயற்சி (PackageInfo packInfo = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES); (கையொப்பம்) = MessageDigest.getInstance("SHA"); apkSignature = Base64.encodeToString(md.digest(), Base64.DEFAULT); + apkSignature);

பொது நிலையான சரம் கையெழுத்து (சூழல் சூழல்) (

சரம் apkSignature = பூஜ்ய ;

முயற்சி (

PackageInfo packInfo = சூழல்.getPackageManager().getPackageInfo(

சூழல்.getPackageName(),

தொகுப்பு மேலாளர் .GET_SIGNATURES

(கையொப்பம் கையொப்பம்: தொகுப்புத் தகவல் .கையொப்பங்கள்) (

MessageDigest md = MessageDigest .getInstance ( "SHA" );

md.update(signature.toByteArray());

apkSignature = Base64 .encodeToString (md .digest () , Base64 .DEFAULT );

Log .e ( "DEBUG" , "SIGNATURE: " + apkSignature ) ;

) பிடி (விதிவிலக்கு இ) ( )

திரும்ப apkSignature ;

பயன்பாட்டை உருவாக்கவும், இயக்கவும் மற்றும் செயல்படுத்தல் பதிவைப் பார்க்கவும். அங்கு நீங்கள் கையொப்பம்: 478uEnKQV+fMQT8Dy4AKvHkYibo= என்ற வரியைக் காண்பீர்கள். இது ஹாஷ். இது நினைவில் கொள்ளப்பட வேண்டும், ஆனால் பயன்பாட்டுக் குறியீட்டில் ஒரு மாறிலியாக வைக்கப்பட வேண்டும், எடுத்துக்காட்டாக SIGNATURE என்ற பெயரில். இப்போது குறியீட்டிலிருந்து Log.e... வரியை அகற்றி, பின்வரும் முறையைச் சேர்க்கவும்:

பொது நிலையான பூலியன் சரிபார்ப்பு கையொப்பம் (சூழல் சூழல்) ( திரும்ப SIGNATURE.equals(getSignature(சூழல்)); )

பொது நிலையான பூலியன் காசோலை கையொப்பம்(சூழல் சூழல்) (

திரும்ப கையொப்பம் .சமம் ( getSignature ( சூழல் ) );

அவர் சேமித்த ஹாஷை கீயின் ஹாஷ் மூலம் சரிபார்ப்பார் இந்த நேரத்தில்விண்ணப்பம் கையொப்பமிடப்பட்டது. டிஜிட்டல் கையொப்பம் உங்களுடையதாக இருந்தால் (பயன்பாடு மீண்டும் கட்டமைக்கப்படவில்லை), அது மாற்றப்பட்டிருந்தால் தவறான செயல்பாடு எனத் திரும்பும். இரண்டாவது வழக்கில் என்ன செய்வது என்பது உங்களுடையது. நீங்கள் os.exit(0) மூலம் பயன்பாட்டை நிறுத்தலாம் அல்லது நீங்கள் அதை செயலிழக்கச் செய்யலாம், எடுத்துக்காட்டாக, தொடங்கப்படாத பொருளில் ஒரு முறையை அழைப்பதன் மூலம் அல்லது இல்லாத வரிசை மதிப்பை அணுகுவதன் மூலம்.

ஆனால் நினைவில் கொள்ளுங்கள்: தாக்குபவர் உங்கள் டிஜிட்டல் கையொப்ப சரிபார்ப்புக் குறியீட்டை வெட்டலாம், அது வேலை செய்யாது (கீழே கொடுக்கப்பட்டுள்ள குறியீட்டிற்கும் இது பொருந்தும்). எனவே, அதை ஒரு தெளிவற்ற இடத்தில் மறைத்து, மேலே காட்டப்பட்டுள்ளபடி அசல் விசையின் ஹாஷை குறியாக்கவும்.


நிறுவல் மூலத்தை சரிபார்க்கிறது

பயன்பாடு எங்கிருந்து நிறுவப்பட்டது என்பதைக் கண்டுபிடிப்பது மற்றொரு பாதுகாப்பு முறையாகும். இங்கே தர்க்கம் எளிது: நிறுவல் மூலம் Play Store இருந்தால், எல்லாம் நன்றாக இருக்கிறது, இது அசல், தொகுக்கப்படாத பயன்பாடு. இல்லையெனில், வரேஸ் மன்றத்திலிருந்து பதிவிறக்கம் செய்து, மெமரி கார்டிலிருந்து அல்லது கருப்புச் சந்தையில் இருந்து நிறுவினார்.

ஒரு வரியில் பயன்பாடு எங்கிருந்து நிறுவப்பட்டது என்பதை நீங்கள் கண்டுபிடிக்கலாம், மேலும் இதைச் செய்யும் செயல்பாடு இப்படி இருக்கும்:

பொது நிலையான பூலியன் செக்இன்ஸ்டாலர்(சூழல் சூழல்) (இறுதிச் சரம் நிறுவி = சூழல்.getPackageManager().getInstallerPackageName(context.getPackageName()); திரும்ப நிறுவி != null && installer.startsWith("com.android.vending"); )

பொது நிலையான பூலியன் சரிபார்ப்பு நிறுவி(சூழல் சூழல்) (

இறுதி சரம் நிறுவி = சூழல் .getPackageManager() .getInstallerPackageName(சூழல் .getPackageName()) ;

திரும்ப நிறுவி != null & ஆம்ப்; & ஆம்ப்; installer.startsWith("com.android.vending");

வழக்கம் போல்: உண்மை - எல்லாம் நன்றாக இருக்கிறது, தவறு - ஹூஸ்டன், எங்களுக்கு சிக்கல்கள் உள்ளன.

முன்மாதிரியைத் தீர்மானித்தல்

சில பயன்பாட்டின் தலைகீழ் முறைகள் முன்மாதிரியைப் பயன்படுத்துவதை உள்ளடக்கியது. எனவே, அது ஒரு மெய்நிகர் சூழலில் இயங்குகிறதா என்பதைச் சரிபார்க்கும் பயன்பாட்டில் குறியீட்டைச் சேர்ப்பது பயனுள்ளதாக இருக்கும். சில கணினி மாறிகளின் மதிப்புகளைப் படிப்பதன் மூலம் இதைச் செய்யலாம். உதாரணமாக, நிலையான ஆண்ட்ராய்டு முன்மாதிரிஸ்டுடியோ இந்த மாறிகள் மற்றும் மதிப்புகளை அமைக்கிறது:

ro.hardware=goldfish ro.kernel.qemu=1 ro.product.model=sdk

ro .வன்பொருள் = தங்கமீன்

ro .kernel .qemu = 1

ro .தயாரிப்பு .மாதிரி = sdk

எனவே, இந்த மாறிகளின் மதிப்புகளைப் படித்த பிறகு, எமுலேட்டரில் குறியீடு செயல்படுத்தப்படுகிறது என்று நாம் கருதலாம்:

பொது நிலையான பூலியன் செக்எமுலேட்டர்() ( முயற்சி ( பூலியன் தங்கமீன் = getSystemProperty("ro.hardware").contains("goldfish"); boolean emu = getSystemProperty("ro.kernel.qemu").length() > 0; boolean sdk = getSystemProperty("ro.product.model").("sdk") இருந்தால் (ஈமு || தங்கமீன் || sdk) (உண்மையைத் திரும்பு; ) ) கேட்ச் (விதிவிலக்கு இ) () தப்பு ) தனிப்பட்ட நிலையான சரம் getSystemProperty ( சரத்தின் பெயர்) விதிவிலக்கு ( Class sysProp = Class.forName("android.os.SystemProperties"); திரும்ப (ஸ்ட்ரிங்) sysProp.getMethod("get", new Class(String.class)).invoke(sysProp, புதிய பொருள் ( பெயர்));

பொது நிலையான பூலியன் காசோலை எமுலேட்டர்() (

முயற்சி (

© 2024 ermake.ru -- PC பழுது பற்றி - தகவல் போர்டல்