發表文章

目前顯示的是 6月, 2024的文章

共享代码以在 Facebook 2024 上创建大量粉丝专页

https://anonyviet.com/share-code-tao-fanpage-hang-loat-tren-facebook/ 共享代码 批量创建 Facebook 粉丝专页 演示创建过程 分享代码以在 Facebook 上创建大量粉丝专页 页面创建成功 分享代码以在 Facebook 上创建大量粉丝专页 用户手册: 第 1 步:使用chrome 或 Firefox 的User-Agent Switcher扩展 来仿冒 Opera mini 9.80 浏览器(通过 google 仿冒方式) 第 2 步:然后我们访问 m.facebook.com 第 3 步:F12 并切换到选项卡控制台 第 4 步:将代码直接粘贴到该行中。 步骤 5:输入以挂起浏览器。 加入AnonyViet的Telegram频道👉链接👈 var page_name = 'AnonyViet'; function loadCreatePage() { console.log('Dang Tao Page'); var i = Math.floor((Math.random() * 100000) + 1); var xhttp = new XMLHttpRequest(); xhttp.onreadystatechange = function() { if (xhttp.status == 200 && xhttp.readyState == 4) { var data = xhttp.responseText; var getValue = data.match(/name="fb_dtsg" value="(.+?)" autocomplete="off"/g); var fb_dtsg = getValue[0].replace('name="fb_dtsg" value="', ''); fb_dtsg = fb_dtsg.replac

HyperOS新版本导致HMA崩溃后的替代品推荐

HyperOS新版本导致HMA崩溃后的替代品推荐 2024年05月20日 03:07242浏览 · 3点赞 · 1评论 Huaxidesu 粉丝:780文章:19 关注 Hide-My-Applist 简称HMA在Xiaomi HyperOS系统版本1.0.24.5.13.DEV magisk和ksu中启用lsp插件后会导致系统会无限崩溃,遂找到替代品隐秘空间模块 下载地址:https://github.com/GeekTR/PrivacySpace 安卓14需要进作者的tg群组下测试版,否则不兼容安卓14 https://www.bilibili.com/read/cv34665791/?spm_id_from=333.976.0.0&jump_opus=1

[更新版]组合拳通用绕过应用ROOT和BL检测

很好的专栏,爱来自年久失修的旧专栏: https://www.bilibili.com/read/cv22694786/ https://www.bilibili.com/read/cv34675359/?jump_opus=1 前情提要:数据无价,做好备份,刷机需谨慎,怕别刷,刷别怕!!!因刷机导致的损失与我无关!!!小白误入,需要理解后再用,不支持无脑操作!!! 预防针:HyperOS新版本导致HMA崩溃后的替代品推荐 本专栏分为KSU版本和Magisk版本,顺带一提我不推荐使用Magisk Delta(小狐狸面具),这个版本每次都比magisk+shamiko先一步被检测!!!!!! Magisk: 需要准备的工具: magisk最新版或者Canary最新版(目前magisk最新版是27000,Canary27002)(Canary27002版本无法隐藏包名,需要其他程序帮忙比如HMA) shamiko最新版模块,地址:https://github.com/LSPosed/LSPosed.github.io/releases 救砖模块,需要具备的功能在开机动画按按键或者自动关闭magisk模块或打开安全模式。 HMA(Hide-My-Applist)或者隐秘空间(https://github.com/GeekTR/PrivacySpace)隐秘空间安卓14版本在作者tg群里【你仍需要阅读cv34665791】(二选一不要同时用!) 模块bypasskeyattestation:https://github.com/doom-man/bypasskeyattestation/releases(用来隐藏bl锁和过密钥认证) 可选,和上面那个冲突![safetynet-fix(https://github.com/oxy2ray/safetynet-fix/releases/)这个可以隐藏bl锁不能过密钥认证。] 步骤: Lsp打开寄生管理器,magisk打开包名隐藏(非必要,以防万一) 刷入模块 lsp作用域勾选HMA(Hide-My-Applist)或者隐秘空间(二选一不要同时用!) 重启 shamiko保证处于黑名单模式,遵守排除列表是关闭的情况下(shamiko在遵守排除列表是关闭的情况下才会工作,判断是否工作的方法是查看模块那

用了麻烦点的方法<强制>打开多用户

https://www.bilibili.com/read/cv24578346/?jump_opus=1警告 仅限于MIUI 两部手机都会显示安卓原生界面 副机无法使用密码 请知悉 打开我的设备,点进全部参数, 然后狂点MIUI版本(直到出提示) 回头(回主页)其他设置,开发者设置,一路向下,找到MIUI优化,关了它! 再回头,会发现出来一个多用户设置,增加用户,再简简单单的设置一下,第二空间就好了。 进,找到多用户,点击你新建的用户,点击"进入" 回去,在锁屏界面点击返回 (本文章只针对一个机型使用体验 红米9a 32位版本 安卓11) (只要开启MIUI优化,一切恢复(不包括第二空间)多用户设置彻底消失,够隐秘 作者:王平Sina https://www.bilibili.com/read/cv24578346/?jump_opus=1 出处:bilibili

如何在手机分身中使用Magisk

https://www.bilibili.com/read/cv25612385/?jump_opus=1 如果你想问应用分身?也是差不多道理的。 手机分身和应用分身都是利用了安卓的多用户机制。 这里必须要声明一点,安卓的多用户和Linux的多用户不太一样,“Linux只能有一个Root用户”和“安卓能够在多用户的情况下使用Root”不冲突。 首先在Magisk管理器里修改多用户表现。 其次,就是创建管理器分身。 应用分身就将管理器也进行分身。 手机分身则是从分身中访问分身设置,进行数据迁移,选择管理器进行迁移。迁移完成后打开管理器,提示要下载完整Magisk,允许。下载完成后分身里就有Root了。 重点:直接安装apk大概率不管用 作者:育碧苏联Ubisoviet https://www.bilibili.com/read/cv25612385/?jump_opus=1 出处:bilibili 已解决 解决方法 在手机分身内安装Magisk 在初始空间的Magisk的多用户设置为各用户独立 Xp模块使用方法: 将模块安装到分身空间中 回到主空间XP模块管理器(如Lsposed)中进行激活,并选择作用域 面具只是管理器,magisk模块安装在「系统」,即根目录(/data/adb/modules/),而分身是多用户 而lsp模块安装在用户中,所有主空间和分身不通用 使用方法:将lsp模块安装到分身,然后用主空间管理器激活 啊哈,果然我想的没错,,,前段时间发现lsp模块作用不了分身应用,思考方法,因为想到现在分身的机制嘛,实际就是再创建一个用户(在我的理解里,这个用户和Linux的那个用户不是同一个概念)反正这里取的是,比如我们在设置里添加访客,会再创建一个用户,取的这个用户的含义,,,然后因为看文件结构可以知道,双开其实是创建了一个999用户,而且现在,双开功能已经可以做到比较好的隔离了,,,然后于是想到,那我把lsp也双开一下不就得了,,然后发现lsp是个模块不是app,,,,,然后立即想到,把面具双开不就可以了,,,这样不就相当于在999用户里也安装了一个面具嘛

Realme 手机折腾记

Realme 手机折腾记https://1024th.top/posts/android APatch 中文网, APatch GitHub 大侠阿木的理解:又一个新的 ROOT 方式,APatch(AKPatch) APatch 兼顾 KSU 的优势和 Magisk 的优势:1)功能更强更利于隐藏 ROOT;2)广泛适配,支持 3.18~6.x 的内核。 APatch 除了支持传统的 Magisk 模块之外(APatch 称为 AP 模块),还支持 KP 模块(Kernel Patch Module),而这是很多游戏科技所需要和依赖的 Zygisk Next:Apatch 专用版 Zygisk LSPosed Shizuku App Ops 权限管理 雹 Hail:冻结 Android 应用 MT 文件管理器 备份(待测试):Neo Backup, Swift Backu

一加全能工具箱一键刷APatch教程

https://optool.daxiaamu.com/install_apatch APatch是什么 APatch是一种比Magisk更新的ROOT方式 APatch和KernelSU(GKI)同样是内核ROOT,天生具备较强的隐藏性 APatch相比KernelSU,比KSU更广泛的适配性,不要系统支持GKI,理论上适配内核版本3.18 – 6.1 更多介绍请查看APatch github项目、以及派大宝介绍APatch 如何刷入APatch 准备工作:请确认你已经完成以下准备工作 请确认你的手机已经解锁bootloader。如果没有解锁bootloader,请通过全能工具箱或其他方法进行解锁bootloader。 如果你其他ROOT(比如面具Magisk、KernelSU等),请先卸载或覆盖全量包。 手机能正常连接电脑,打开USB调试,手机上,与电脑的连接模式选传输文件(MTP)。 下载全能工具箱到电脑上 双击打开工具箱,输入P 提示你选择ROOT方式,如果需要APatch,那我们就输入4 按提示拖入下载好的刷机包,并回车 输入一个超级秘钥并回车 等待工具箱完成后续操作并弹出一个网页,然后你按照网页上的引导继续操作即可(即:这个页面)。 ↓↓↓以下是关于APatch的一些用法↓↓↓ APatch如何给需要ROOT权限的软件授权 点击APatch底部的第三个图标,即可给需要ROOT权限的软件授权 APatch如何安装Magisk模块 点击底部第四个图标【系统模块】,点击【+安装】按钮即可安装Magisk模块,绝大部分Magisk模块都是可以用于APatch的 APatch如何隐藏ROOT权限 无需任何额外设置和操作,就是做好隐藏环境的。你可以正常使用所有对ROOT权限敏感的软件。 如何在升级系统时保留APatch而无需重新刷入 正常安装系统,只剩下最后一步(比如比如ColorOS 13和14系统最后一步是【立即安装】,不同的系统,按钮名字可能不一样),停下来不要操作了 如果点它就重启了,则表示这是【最后一步】,请不要操作这个【最后一步】 切到APatch APP,点击这个按钮 点击如图所示选项 往下翻,输入秘钥,并点击【开始修补】按钮 等它操作完成(注意,先不要点【重启】按钮) 如果你是ColorOS,请回到安装系统界

一种新的Root方式 - APatch 安装教程

https://jipa.moe/apatch/ # 商业转载请联系作者获得授权,非商业转载请注明出处。 # For commercial use, please contact the author for authorization. For non-commercial use, please indicate the source. # 协议(License):署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0) # 作者(Author):jipa233 # 链接(URL):https://jipa.moe/apatch/ # 来源(Source):JIPA233の小窝 📄关注我的TG频道@jipa233,获取一些实用新闻以及我的个人日常! 前言 *以下内容来自APatch官方wiki 什么是APatch? APatch是一种类似于Magisk或KernelSU的root解决方案,但APatch提供更多功能。 APatch分别结合了Magisk方便易用的通过boot.img安装的方法,和KernelSU强大的内核修补能力。 APatch与Magisk的区别? Magisk对启动映像中的ramdisk进行补丁,以修改init系统。而APatch则直接修补Linux内核。 APatch与KernelSU的区别? KernelSU需要您设备的内核的源代码,而OEM并不总是提供该源码。而APatch仅需要您的设备原本的boot.img。 APatch与Magisk、KernelSU的区别? APatch可选择不修改SELinux,这意味着Android应用程序线程可以被root,无需libsu和IPC。 APatch提供Kernel Patch Module(KP模块)。 简而言之 ①APatch兼顾KernelSU的优势和Magisk的优势:功能更强更利于隐藏ROOT;广泛适配,支持3.18~6.x的内核。 ②APatch除了支持传统的Magisk模块之外(APatch称为AP模块),还支持KP模块(Kernel Patch Module),而这是很多游戏科技所需要和依赖的。 一些代码在内核空间运行,类似于可加载内核模块(LKM)。 此外,KPM提供在内核空间进行内联挂钩、系统调用表挂钩的能力。 ③Zgyisk Next需要

Apatch 如何安装模块

Apatch 如何安装模块 2024-05-06 345 0 https://www.mrjeke.com/tutorials/632.html Apatch 在文章真正开始之前,我们需要弄明白 Apatch 的“内核模块”和“系统模块”的区别: •内核模块:顾名思义是在内核空间运行的模块,通常以“.kpm”后缀名为结尾,仅可在 Apatch 加载 •系统模块:虽与 Magisk 模块有一些区别,但兼容大部分的 Magisk 模块,普通用户可忽略此点,把“系统模块”当作是“Magisk 模块”即可。 内核模块刷入方法如下: 1.点击底部导航栏的“扳手”按钮 2点击右下角的按钮并点击“加载“ 3.进入系统文件管理器,选择要刷入的内核模块,点击即可 4.安装后会自动回到 Apatch 的界面,如界面出现所安装模块的信息并底部出现“加载成功”的提示即安装内核模块成功。 系统模块刷入方法如下:1.点击底部导航栏的“方格”按钮 2.点击右下角的按钮,进入系统文件管理器 3.在系统文件管理器选择要刷入的系统模块,点击即可 4.刷入成功退回到“系统模块”界面,如刷入的模块已处于“预加载状态”,即刷入成功,重启手机后即可 Avatar photo 绝客BLog APatchMagisk模块 玩机技术&教程 0 0 上一篇 三星刷机各种小问题的解决方案参考 下一篇 旧手机+路由器=CPE(文末有rax3000m固件)

【重置版】 2024隐藏Root一站式通关!magisk!APatch!kernel

首页正文 分享到: 工具下载: APK批量安装器:https://yun.daxiaamu.com/files/Tool/APK%E6%89%B9%E9%87%8F%E5%AE%89%E8%A3%85%E5%99%A8/ 模块批量安装工具:https://yun.daxiaamu.com/files/Tool/%E6%A8%A1%E5%9D%97%E6%89%B9%E9%87%8F%E5%AE%89%E8%A3%85%E5%99%A8 模块及文件:https://yunpan.jinrulan.com/local Magisk方案 套件:Zygisk-Next、Shamiko、Lsposed、safetynet-fix、PlayIntegrityFix、Bootloader Spoofer、隐藏应用列表、隐秘空间 最后修改:2024 年 05 月 03 日 https://www.jinrulan.com/index.php/archives/336/

新人选品思路+选品网站推荐

https://veryfb.com/d/13871-xin-ren-xuan-pin-si-lu-xuan-pin-wang-zhan-tui-jian 圈子里经常说:”三分靠运营,七分靠选品”我们不难看出来选品的重要性,但是很多人常常因为如何选好品也是让人头疼的事情;废话不多说,干货直接开摆。!!! 新手选品常犯的六点错误 盲目的追求他人产品:在SPY上看到谁的品爆单了,我就跟卖什么。最后导致这个也没卖成,那个也没卖成,钱也花了 **靠感觉选品,从来不做市场调研:**选品千万不能靠感觉来选品,要知道如果没有数据支撑就相当于盲人摸象,我们可以了解哪些产品受到消费者关注和需求,找到潜在的机会点。市场趋势也是能帮助我们更好把握机会,选择具有潜力的产品。 **死磕一个产品,卖的不理想不懂得及时发现问题或者换品卖:**独立站选品不是一次就成功的的,不管什么平台它是一个慢慢优化的过程,上新之后要进行新款测试,好的则保留优化,提高转化,提高roi,不好的也要及时抛弃,不能死磕到底,把钱全砸一个品上。出单是一个缓慢的过程,一定要有足够的耐心,特别是新手。(建议多测) 掌握选品基本思维 总共就4点:视觉价值,实用价值,情感价值,利基价值(这里我不多说了,我要上干货了!!!!) !!选品方法-巧用各平台!! Amazon: 亚马逊搜索框Amazon search 亚马逊热销榜:https://www.amazon.com/gp/bestsellers/?ref_=nav_cs_bestsellers 亚马逊趋势 亚马逊关键词:https://www.amz123.com/usatopkeywords(我们可以选择涨幅最大的去分析这个产品市场) Ebay: 利用http://www.watchcount.com/来选品 输入关键词或者品类,我们也可以选择不同国家可以看到一些热卖品,点击跳转到他们的产品页查看产品详情 2.https://www.topratedseller.com 可以查找TOP卖家 这个网站可以帮我们查找top卖家,我们可以看到他们最近30天的排名情况,点击卖家名跳转到他们的主页查看产品详情,同样可以选择国家,点击右上角“countries”进行选择即可 社交媒体: 我们常见得都是FB,INS,pinterest等等一系列社交媒体,查看一

关于安卓手机 root 后隐藏后仍被查(求助)

https://v2ex.com/t/994583 是一个有偿的求助帖子,安卓手机或者 ios 手机目前都有,使用一款国外的软件目前国内没有代理,pogo 和 ingress 是一个公司的,想找一个解决方案,大家都知道地图国内是不开放的,有能力的来,目前使用过很多软件及方式,如 any to 。any go 付费的免费的 安卓机试过 root 刷面具刷隐藏,刷 lsb 框架,仍被检测。此帖子请各位正义游戏玩家绕行 因为需要测试软件必须这么做,不会破坏游戏和平。 Any root 帖子 求助44 条回复 • 2023-12-14 23:22:28 +08:00 AoEiuV020JP 1 AoEiuV020JP 207 天前 ❤️ 1 猫抓老鼠没啥好办法吧,既然开源的隐藏被检测到了,那除非你能知道他是用什么手段检测到的,才能改进一下隐藏手段,如果把具体 app 说出来说不定会有用过的人知道, Joshuahui 2 Joshuahui 207 天前 via Android 上酷安问问,他们有的用 momo 查是否完全隐藏 jakell888888 3 jakell888888 OP 207 天前 @AoEiuV020JP 已经说明了 pogo 和 ingress 这两个软件 thqw0925 4 thqw0925 207 天前 kernelsu 换掉 magisk 如果必须使用 lsposed 并且你的 zygisk next 在你的设备上工作不正常,那就用 magisk delta jakell888888 5 jakell888888 OP 207 天前 @Joshuahui 酷安 给解决办法就是刷面具隐藏,我已经全部检测不出来了,但是仍被检测(主要是为了测试用) totoro625 6 totoro625 207 天前 老款手机直接刷 Magisk v23.0 ,Magisk hide 搭配 FakeLocation 即可(付费软件) FakeLocation: https://github.com/Lerist/FakeLocation/releases 新手机可以直接 kernelSU ,ZygiskLSPosed+Sh

如何彻底隐藏安卓的 root(有一个 app 始终不行)

https://v2ex.com/t/1011565 招商银行 app 的人脸识别一直无法通过,已在 magisk 隐藏 root 还是不行。刚试着删除 lsposed 模块,人脸识别成功了。 但我现在发现还有一个 app 无论如何都无法针对它隐藏 root ,可在 play 商店中搜“wemix”找到(它又叫 play wallet ,实际我现在不使用这个 app ,仅用于研究,如果它也能过 root ,那我相信国内的 app 基本都能过)。听说谷歌有提供 SafetyNet API ,是通过这个方法吗? 已在 magisk 中隐藏,但运行后还是提示已 root: rooting /system/bin/su(memsys) api hooking dl_not_exist debugging has been detected. app will be terminated. 详细信息请看图片 图一: 111 图二: 222 root App 隐藏 magisk41 条回复 • 2024-06-01 16:58:50 +08:00 SenLief 1 SenLief 144 天前 ❤️ 1 经测试可以通过,指纹正常开启。 手机 realme gt5pro root 方案 红狐狸 magisk 隐藏方案 白名单 目前只有 tee 的指纹无法开启,其他的基本上都能指纹,人脸,也就是微信无法使用指纹。 SIEMENS 2 SIEMENS 144 天前 @SenLief 请问狐狸版的面具,具体是哪个版本? SIEMENS 3 SIEMENS 144 天前 中国人寿的无论如何都隐藏不了 SenLief 4 SenLief 144 天前 @SIEMENS #2 红狐狸 26.4 SenLief 5 SenLief 144 天前 @SIEMENS #3 中国人寿 app ,华为商城下载安装,测试可以打开指纹登录,我没有实名,无法测试人脸。 ShadowPower 6 ShadowPower 144 天前 不隐藏,用 zygisk ,加排除列表 这不是隐藏 root ,是真没有 root…… zictos 7 zictos

KernelSU刷入+LSPosed,最强root隐藏方案.小米13 ultra

本教程适用于13 Ultra,理论上其他同系统的机型通用 https://www.bilibili.com/read/cv27409287/?jump_opus=1 刷机有风险,数据价更高! 任何刷机操作开始前都需要备份好本机所有数据! 刷机属于个人自愿行为,本教程只提供思路和部分操作,作者不承担由于教程导致的任何问题。 刷机之前请先浏览一遍本教程,先结合自己的刷机经验看能不能理解,避免刷按照教程刷到一半不会操作,导致手机变砖 刷机前准备 确保手机已完成 BL 解锁,(未解锁的小伙伴自行移步https://miuiver.com/how-to-unlock-xiaomi-phone/) 1.备份好本机的所有数据(电脑端小米助手,手机端小米换机app备份到备用机) 2.电脑安装驱动(可下载 MiFlash,手动安装。https://miuiver.com/miflash/) 3.下载KernelSU安装包并安装(链接: https://pan.baidu.com/s/1JxXuLthm4PxbabLgnDPHJA?pwd=1ig5 提取码: 1ig5 ) 4.下载命令刷写工具包,解压备用(链接: https://pan.baidu.com/s/1gYu_baPKJ6bgrulRigrjDw?pwd=cqxy 提取码: cqxy ) 刷入步骤 1,确认本机内核版本 手机设置>我的设备>全部参数与信息>内核版本(确定内核版本是5.10以上,如果版本低于5.10,建议安装面具Magisk实现root,可以查看我另一篇文章,思路相同:https://www.bilibili.com/read/cv21829736) 另一个方法是直接安装KernelSU之后打开软件也能看到内核版本,两个没有区别 2.下载 对应的KernelSU内核(链接: https://pan.baidu.com/s/19DMJGosS1MLPH0aEOKNywA?pwd=5zmw 提取码: 5zmw ) 请下载上一步对应的内核版本,比如我的手机内核版本是5.15.74-android13,那么直接下载如图所示内核文件。骁龙请下载boot.img.gz,联发科请下载boot-gz.img.gz。如果没有完全一致的版本,那么可以下载相近的版本。比如5.15.78,后续会对内

安卓手机全新的 ROOT 方式,绕过应用检测:KernelSU

https://xiaoyi.vc/kernelsu.html 安卓手机 ROOT 后可以带来更多的可玩性,目前主流的 ROOT 方式是 Magisk 面具,不过一些应用对 ROOT 的检测方式越来越严格,当应用检测到手机已经被 ROOT 的情况就不给启动。 好在现在有一款「KernelSU」全新的 ROOT 方式,根据介绍它工作在内核模式,并直接在内核空间中为用户空间应用程序授予 ROOT 权限。 简单说,通过「KernelSU」可以不需要再进行任何隐藏 ROOT 的操作,基本上可以绕过很多应用的检测。另外还提供了模块支持功能。 KernelSU介绍 使用「KernelSU」的首要条件就是你的手机可以解锁 BootLoader,另外由于是 Android GKI 设备的 ROOT 解决方案,如果你的机型不在支持列表里,那么只能进行自己动手自编译内核来实现这个功能。 如何验证自己的手机是否支持?下载「KernelSU」管理器应用安装,如果提示应用程序显示 “未安装”,那么表示支持。如果提示“不支持” 那么你的手机不支持。 20230616 然后下载跟你手机内核版本一样的「KernelSU」内核 boot.img,然后你可以选择以下的方式来刷入: 使用自定义 Recovery(如 TWRP)安装 使用内核刷写 App,如 (Franco Kernel Manager)安装 使用 KernelSU 提供的 boot.img 使用 fastboot 安装 手动修补 boot.img 然后安装 刷入方法就不过多介绍了,可以参考作者的官方网站教程,或者看这篇:安卓刷机教程《从入门到变砖》里的 Recovery 安装。 隐藏应用列表 虽然通过「KernelSU」可以绕过大多数应用的检测,但是有些应用还会检测你的手机应用列表,当时检测到相关的 ROOT 管理器同样会不让启动。 所以推荐用这款「Hide My Applist」模块来隐藏应用列表的工具隐藏掉一些跟 ROOT 相关的应用。 首先安装 LSPosed 框架,然后再安装「Hide My Applist」模块,打开模块 – 隐藏应用列表 – 启用模块。 20230616-1 打开「Hide My Applist」模板管理 - 创建黑名单模板 - 编辑列表 – 把我们要隐藏的应用全勾上。

小米新机型 ROOT 、隐藏 ROOT 的方法

0. 前言 对于小米较新的、拥有 A / B 分区机型来说(Mi11 之后),使用传统的第三方 Recovery 刷入 Magisk Root 的方法已经不适用。所以需要使用新的,修补启动镜像 Boot.img 的方法来获得 Root 权限。 1. 解锁 BootLoader 解锁 BootLoader,才能读写手机 System 分区,获取 ROOT 权限需要写入 System 分区,所以这是 ROOT 的前置步骤。因为小米官方提供了 MiLock 工具解锁 BootLoader,所以下载后按照软件提示操作即可。 需要注意的是: 由于官方限制,使用 MiLock 解锁前需要提前 7 天将小米账户与小米手机做绑定操作 解锁操作后,Data 分区会被格式化,所有用户数据会丢失,手机会重置,需要提前备份 操作步骤如下: 插入手机卡,使用流量 设置 -> 我的设备 -> 全部参数 -> 连点 6 次 MIUI 版本,提示成功打开开发者模式 设置 -> 更多设置 -> 开发者选项 打开 USB 调试和设备解锁状态,操作绑定账号和设备 重启手机,按住锁屏键和音量下键,进入 fastboot 模式 连接数据线,在 PC 端操作 MiLock 解锁 2. 使用刷机包刷机、提取 Boot.img 由于后面步骤需要用系统匹配的 Boot.img 打补丁,所以要保证刷机包提取的 Boot.img 版本与系统一致,建议使用刷机包刷机再提取里面的 Boot.img 备用,刷机过程不详述,但要注意,使用 MiFlash 刷机时,右下角选项选第一个,防止刷机后上锁 BootLoader。提取 Boot.img 的步骤: 解压压缩包,进入 images 目录 复制 boot.img 或 init_boot.img (如有,优先选择) 到手机存储中备用 3. 安装 Magisk 、修补 Boot.img 并刷入 Magisk 在 Github 上开源,在 Releases 页下载 apk 并安装。操作步骤: 打开 Magisk APP,点击安装,选择“选择并修补一个文件”,选择上一个步骤存储到手机的 boot.img 修补完成后,将文件复制到 PC 端 在 Miflash 工具中找到 fastboot.exe 文件 手机进入 fastboot 模式,连接数据

现在大家用安卓还会 root 吗?会掉指纹支付和 windvine 等级吗

https://v2ex.com/t/951507 刚把服役快两年的 iPhone 13pro 换成了小米 13ultra ,体会到了久违的自由和快乐。 突然发现折腾 root 的社区已经不像以前那么热闹了。 想问下现在大家还 root 吗,方式还是 twrp+magisk 吗,以及 root 以后微信和支付宝的指纹支付会掉吗,手机银行 app 会报警吗,还有最重要的,Netflix 的 windive 等级会从 L1 掉成 L3 吗 root 指纹 twrp windive80 条回复 • 2023-07-31 23:53:42 +08:00 yarnom 1 yarnom 357 天前 via Android ❤️ 1 我的是 k40 刷了 类原生 allow os ,国内相关的社区确实不热闹了,但是国外的 xda 论坛的 rom 还是很多而且更新很及时,安卓 13 也跟进了。 目前确实还是用 magisk ,我刷的 allow os 可以指纹支付,银行 app 依旧是会拒绝使用的,但是可以刷模块隐藏。 brader 2 brader 357 天前 不 root 了,主要是没有需要 root 的地方,目前已经很好用了 delete26 3 delete26 357 天前 windvine 我记得解锁 bl 不是必掉的吗 LongLights 4 LongLights OP 357 天前 via Android @delete26 对 就是想问下现在有没有改。。。 Ploter 5 Ploter 357 天前 via Android root 后有更多选择,我现在都有点难以接受不能 root 带来的使用体验下降😶 至于你的问题,如果遇到了去酷安搜搜关键词还是能找到答案的。 ksid 6 ksid 357 天前 via Android 现在除了 magisk 还可以用 kernelSU ,隐蔽性要好很多 iutopia 7 iutopia 357 天前 via Android 1.现在有个 kernelSU,核心级的 root 。 2.指纹功能会掉,经常用到的支付宝或微信 https://github.co

隐藏root保姆级教程第(一)期之用“Shamiko”模块隐藏root(转自酷安)

https://www.bilibili.com/read/cv19575757/ 隐藏root保姆级教程第(一)期之用“Shamiko”模块隐藏root 我叫妙涵 #Magisk面具# #隐藏root# #Shamiko# 注:本人所有教程只在酷安或B站发布,其他平台均非本人发布。如若搬运或转发,请注明来自酷安,谢谢。 在教程开始前,我先给大家科普一下隐藏root的意义以及为什么要隐藏root。 当我们给手机刷入Magisk(面具)后,等于获得了安卓系统的最高管理员权限,也就是root权限。获取root权限后的设备相对于未root的设备,安全性会有一定的降低。也许是基于这个原因,现在大部分应用都会检测你的设备是否存在root,当检测到你的设备存在root,就会无法运行或者闪退。这些应用一般是银行类金融类游戏类应用,也有可能是什么租号类网盘类或者营业厅类应用。一般是“银行类金融类游戏类”应用(检测root)居多,毕竟一个是为了保护客户的资金安全,一个是为了维护游戏的公平公正(防止root后开科技)。除了检测到root无法运行或者闪退外,银行类金融类应用还可能会功能异常(譬如无法刷脸或者无法使用指纹);游戏类应用的话,检测到root还可能会封号。 所以大家明白了吧,为什么要隐藏root?隐藏root就是为了root后也能像一部正常手机一样,可以使用上述几类应用,不被限制。接下来的教程,我会以大家常用的“银行类金融类游戏类”应用为例,来告诉大家如何对它们隐藏root。 本期教程讲的是用“Shamiko”模块隐藏root,所以本期教程隐藏root的核心也是“Shamiko”模块。要使用“Shamiko”模块隐藏root,需要面具开启Zygisk,因为它是一个依赖面具Zygisk才能运行的模块。下图是开启Zygisk的步骤,需要注意的是,打开“Zygisk”选项后要重启手机,Zygisk才能生效。 Zygisk后面显示否表示未开启Zygisk 进面具设置里开启Zygisk,重启后Zygisk后面显示是表示已开启Zygisk PS:因为我们是用“Shamiko”模块隐藏root,所以只需打开“Zygisk”选项,不要打开“遵守排除列表”选项。我上图展示的是官方版面具的稳定版[官方版面具除了稳定版还有金丝雀(Canary)版和调试(Debug)版],你可能

记录一下小米 13Ultra 的 root 和 play 商店解锁方案(KernelSU + LSPosed +Shamiko)

https://cn.v2ex.com/t/953016 为什么选择 KernelSU 尝试了原版 magisk + lsposed + shamiko 和 magisk delta + lsposed 方案以后,个人认为 kernelSU + lsposed + shamiko 是适合 13ultra 的最佳方案,除了一些全局模块如字体替换之类的(这个其实也可以实现,本帖不赘述),其他的常用模块均能正常使用,且 root 操作流程以及后续的使用是最简约的。 kernelSU 用来获取 root 权限(且拥有目前最强的隐匿性),lsposed 用来安装大家熟悉的功能模块(类似 xposed 框架),shamiko 则用来隐匿开启 lsposed 之后可能的 app 检测,话不多说下面正式开始教程。 1. 解锁 BL 这一步不需要过多赘述,前往小米官网xiaomi-unlock,下载解锁工具,按照提示即可。在这一步中,你会安装下面步骤所需要的电脑驱动。(我自己等不及 168 小时,闲鱼花了 200 秒解,但是这种要问清楚需不需要切换账户,如果是登录指定账户的话有锁机风险,我用的这个猜测是小米售后渠道的灰产) 2. 刷写 kernelSU 首先安装 kernelSU 的管理 app ,直接安装该 apk 即可:kernelsu-manager 随后将手机连接 pc ,windows 或者 mac 均可,以下涉及到的命令也全都通用,并打开手机开发者选项中的 usb 调试且授权给你的电脑(手机会蹦出弹窗),pc 上下载platform-tools(用来调试 adb 和 fastboot 指令) 解压 platform-tools 并下载kernelsu-boot-13u.img (其他机型需要找对应的内核版本,这里只保证小米 13ultra 可以直接用,太旧的机型可能要自己编译,具体看 kernelsu 官网) 在 platforms-tools 文件夹打开终端( windows 电脑可以在文件夹空白位置按住 shift 并右键,选择 powershell 或者 cmd ,mac 自己 cd 过去) 输入 ./adb reboot bootloader 等待几秒,手机将进入 fastboot 模式,之后输入 ./fastboot boot kernelsu-b

SKRoot - SuperKernelRoot - Linux内核级完美隐藏ROOT演示

https://github.com/abcz316/SKRoot-linuxKernelRoot SKRoot - SuperKernelRoot - Linux内核级完美隐藏ROOT演示 新一代SKRoot,挑战全网root检测手段,跟面具完全不同思路,摆脱面具被检测的弱点,完美隐藏root功能,全程不需要暂停SELinux,实现真正的SELinux 0%触碰,通用性强,通杀所有内核,不需要内核源码,直接patch内核,兼容安卓APP直接JNI调用,稳定、流畅、不闪退。 功能列表: 1.测试ROOT权限 2.执行ROOT命令 3.执行原生内核命令 4.安装部署su 5.注入su到指定进程 6.完全卸载清理su 7.寄生目标APP 效果: 实验设备包括:红米K20\K30\K40\K50\K60、小米8\9\10\11\12\13、小米平板5\6、红魔5\6\7、联想、三星、一加、ROG2\3等,支持型号非常多。测试结果显示,SKRoot能够在所支持设备上非常稳定的运行。 过市面上所有主流APP的ROOT检测,如农业XX、交X12XX3等... 无需理会谷歌GKI 让所有的ROOT检测手段都回归尘土吧,愿世界迎来一个美好的ROOT时代! image image image 功能备注: 1.APP应用程序拿到ROOT权限的唯一方法就是得到ROOT密匙,此密匙为48位的随机字符串,安全可靠。 2.其中【注入su到指定进程】只支持授权su到64位的APP,老式32位APP不再进行支持,因市面上几乎所有APP都是64位,例如MT文件管理器、Root Explorer文件管理器等等。 使用流程: 1.将内核文件拖拽置patch_kernel_root.exe即可一键自动化流程补丁内核,同时会自动生成ROOT密匙。 2.编译并启动PermissionManager或者testRoot,输入ROOT密匙值,开始享受舒爽的ROOT环境。 更新日志: 2.0: 1.新增seccomp补丁代码 2.新增寄生目标功能 3.新增一键自动化流程补丁内核功能 4.修复Linux 3.X老内核兼容问题 5.修复Linux 5.10、5.15无法开机问题 问题排查: 如发现第三方应用程序依然有侦测行为,请按照以下步骤进行排查: 内核必须保证是基于官方原版进行修改,而非自行编译或

隐藏BL保姆级教程第(一)期

https://www.bilibili.com/read/cv23975125/ 隐藏BL保姆级教程第(一)期(转自酷安) 2023-04-24 联想Z5 #德尔塔面具# #Magisk# #KernelSU# 前言 可能有些新手不知道隐藏BL是什么意思,为了照顾新手我简单讲一下。如果你安装Momo应用(一个检测设备环境的App),Momo提示“Bootloader未锁定”或“TEE损坏”,就表示BL已经解锁了。当BL已经解锁时,就会导致少数银行类金融类类应用打不开或运行异常。因为少数银行类金融类应用会像Momo一样检测BL是否解锁,当检测到BL已经解锁,就会导致某些银行类金融类应用打不开。隐藏BL的目的是向检测BL的应用(如Momo)隐藏你已经解锁BL的事实,从而让Momo不再提示“Bootloader未锁定”和“TEE损坏”。(对于已经解了BL的设备)当Momo不再提示“Bootloader未锁定”和“TEE损坏”时,就表示隐藏BL成功了。             BL已解锁时Momo会提示“Bootloader未锁定”或“TEE损坏” 本期教程我会讲到一些隐藏BL的方法,在部分机型上可以让截止发文时最新4.4.1版本的Momo检测不到BL的真实状态,即让4.4.1版本的Momo不再提示的“Bootloader未锁定”或“TEE损坏”。如无特殊说明,以下提到的所有Momo也均为截止发文时的最新版本4.4.1。 当Momo提示提示“Bootloader未锁定”或“TEE损坏”或者两者同时出现时,有没有解决方法呢? 有!接下来我从官方面具[包括但不限于稳定版、Canary(金丝雀)版等)]或者阿尔法(Alpha)版面具或者德尔塔版面具(MagiskDelta)以及KernelSU角度,分四个部分来讲讲这些不同面具版本各自有什么可用的隐藏BL方法。除了第一部分必读外,剩余部分你可以根据你的面具版本,选择性的阅读第二部分或第三部分。第二部分适用于官方面具或者阿尔法(Alpha)版面具或者KernelSU,第三部分适用于德尔塔版面具(MagiskDelta)。 一、必读 如果你的Momo有提示“TEE损坏”,你应该检查有没有安装“无脑”型的隐藏BL模块,有的话你应该移除,等重启后再看看Momo的提示。如果重启后,Momo不再提示“TEE损坏”,转

隐藏BL保姆级教程第(二)期

https://www.bilibili.com/read/cv23987912/ 隐藏BL保姆级教程第(二)期(转自酷安)         By_miaohan 2023-04-24 联想Z5 #德尔塔面具# #Magisk模块# #KernelSU# 前言 可能有些新手不知道隐藏BL是什么意思,为了照顾新手我简单讲一下。如果你安装Momo应用(一个检测设备环境的App),Momo提示“Bootloader未锁定”或“TEE损坏”,就表示BL已经解锁了。当BL已经解锁时,就会导致少数银行类金融类类应用打不开或运行异常。因为少数银行类金融类应用会像Momo一样检测BL是否解锁,当检测到BL已经解锁,就会导致某些银行类金融类应用打不开。隐藏BL的目的是隐藏“Bootloader未锁定”和“TEE损坏”的事实,让Momo不再提示“Bootloader未锁定”和“TEE损坏”。(对于已经解了BL的设备)当Momo不再提示“Bootloader未锁定”和“TEE损坏”时,就表示隐藏BL成功了。             BL已解锁时Momo会提示“Bootloader未锁定”或“TEE损坏” 如果你是为了解决某个银行类金融类应用打不开或闪退,那么本篇教程不适合你。因为银行类金融类应用发生闪退或打不开,大部分是因为检测到了root。而本篇教程不是隐藏root教程,所以请不要在本篇教程浪费时间。还有就是大部分银行类金融类应用都不会检测BL,或者说不会因为检测到BL就给你闪退,所以请不要把本篇教程的隐藏BL当做隐藏root的“增效剂”,因为没必要。 本篇教程会提及的两个修改版safetynet-fix(面具模块),分别出自酷安用户@饿饿困困 @Zer0in  。实测在面具root、基于硬件级密钥认证的设备上可以做到定向隐藏BL,让截止发文时最新4.4.1版本的Momo不再提示“Bootloader未锁定”(同时也不会造成TEE损坏)。如无特殊说明,以下提及的Momo也均为截止发文时的最新版本4.4.1。PS:截止我发文前,我并没有发现哪个打不开或闪退的银行类金融类应用是因为刷了本篇教程的修改版safetynet-fix才可以正常运行的,并没有发现。所以本篇教程提及的隐藏BL模块,也许目前作用只是让Momo不再提示“Bootloader未锁定”。      

隐藏root保姆级教程无效原因分析第(一)期之Momo使用手册*(转自酷安)

原文 https://www.bilibili.com/read/cv19575807/ 隐藏root保姆级教程无效原因分析第(一)期之Momo使用手册 我叫妙涵 2022-08-31 联想Z5 #Magisk# #Magisk面具# #隐藏root# 本期教程共分六个部分: 第一部分带大家了解隐藏root失效的原因;第二部分带大家认识Momo和了解什么是过Momo;第三部分教大家用Momo判断手机系统环境是否存在异常;第四部分让大家了解Momo提示中影响隐藏root的提示;第五部分让大家了解过Momo的意义,第六部分总结隐藏root无效时的正确处理方法。 一、隐藏root失效的原因 如果你看了我“隐藏root保姆级”系列教程,并严格按照我教程里的步骤去隐藏,可还是有打不开和闪退的应用(譬如银行类金融类游戏类应用),那么极大可能是因为你手机系统环境存在异常,或者是因为这个应用还检测应用列表(检测到特定应用)。本期教程主要讲系统环境异常,后续教程会讲检测应用列表。 [链接]@我叫妙涵的图文... [链接]@MiaoHan的图文... [链接]@我叫妙涵的图文... PS: 如果你没看过我“隐藏root保姆级”系列教程,建议你先去看我“隐藏root保姆级”系列教程。可能有些朋友会有这样的疑问:妙涵的“隐藏root保姆级”教程有那么多期,该如何选择呢?其实任选一期去看就可以了。如果你实在想了解教程之间的区别,可以看我以下这篇动态,我以下这篇动态就有明确答案。 [链接]@我叫妙涵的图文... 回答正题,由于本期教程涉及到过Momo检测,我不建议大家一开始就看本期教程。我不想大家逐渐“上头”,被Momo“拿捏”。 隐藏root是为了解决(银行类金融类游戏类等)应用检测到root打不开,如果发展成了过Momo检测,就有悖于隐藏root的初心了。所以我只建议看了我“隐藏root保姆级”系列教程,还无法解决应用检测root时,再看我本期教程。如果你单纯是为了“挑战”Momo的检测能力,或者说为了过Momo而隐藏root,那么本期教程也能带给你一些过Momo的帮助。 还有在看本期教程前,我建议你先卸载“隐藏应用列表”或“隐秘空间”以及不要看“Applist Detector”和“Ruru”检测器的结果。虽然这一步不是必须要做的,但对于萌新或者小白来说我觉得

另类ROOT方案,不需要全量包、系统镜像,不需要TWRP

https://www.daxiaamu.com/8231/ 另类ROOT方案,不需要全量包、系统镜像,不需要TWRP 其实这种方法就是基于DSU的。简单说,其原理就是,解锁bootloader后,通过DSU侧载工具刷入一个具有ROOT权限的系统镜像(GSI文件)。然后我们启动到这个具有ROOT权限的系统中(我们暂且叫它“寄生系统”,以区别于真实系统“宿主系统”),提取镜像,有了镜像,接下来不就就可以随意刷ROOT了。 其实B站关注过@晨钟酱 的会发现,他经常用这种方法给各种野路子山寨机、广告机等奇奇怪怪的安卓设备刷ROOT。因为这些设备根本不可能找到系统包。 大致过程 下载DSU侧载工具:https://github.com/VegaBobo/DSU-Sideloader 下载具有ROOT权限的GSI镜像:https://github.com/naz664/crDroid_gsi/releases 将其刷入系统中 通过dd命令来dump出init_boot.img(如果有的话)或boot.img 将init_boot.img或boot.img压缩为zip文件 下载全能工具箱:https://optool.daxiaamu.com/wiki_pctool 打开全能工具箱,输入P,按提示拖入init_boot.zip或boot.zip 具体拖哪个取决于手机系统和要选择的ROOT方案,如果你不清楚这一点,完全可以将boot.img和init_boot.img一起压缩为zip文件,工具箱会自动处理。 按提示继续操作,即可为手机刷好ROOT权限

APatch安装教程

https://apatch.app/ APatch 理论上支持 内核版本 3.18 – 6.1,修补 boot.img 刷入即可。 大致思路:解锁Bootloader > 修补boot.img > fastboot刷入修补文件 演示环境: 手机机型:小米10Pro 手机系统:MIUI14(安卓13) 内核版本:4.19.157 演示步骤: 1、小米解锁 Bootloader:Xiaomi-unlock 2、下载系统包:rom(一定要下载和手机系统版本一致的系统包) 3、提取 boot.img :payload-dumper-go-boot(如果系统包有 boot.img,可以跳过此步骤) 4、手机插电脑,文件传输模式,复制 boot.img 到手机 Download 目录 5、手机下载 APatch APP 安装:APatch-download 6、手机打开 APatch,①:安装 – ②:选择 boot.img – ③:输入超级密钥,开始修补 – ④:修补完成(修补生成 apatch_patched-xxx.img 文件在 Download 目录) APatch安装教程插图 7、电脑下载 adb-fastboot:蓝奏盘(解压出来) 8、手机打开 文件传输模式,打开 Download 目录,把 apatch.img 复制到电脑 adb-fastboot 目录 APatch安装教程插图1 9、手机进入 Bootloader 模式,再插入电脑。 (手机关机,电源键+音量下键,两个键长按) APatch安装教程插图2 10、打开“打开CMD命令行.bat”,输入下面的命令 apatch.img 每次修补的名字都不一样,使用的时候请输入生成的名字。 复制复制复制复制 复制 fastboot flash boot 修补文件 11、输出下面这三行代码,就是成功刷入了。再使用指令 fastboot reboot 重启手机。 复制复制复制 复制 Sending 'boot' (196608 KB) OKAY [ 4.697s] Writing 'boot' OKAY [ 0.512s] Finished. Total time: 5.235s APatch安

又一个新的ROOT方式,APatch(AKPatch)

https://www.daxiaamu.com/8035/ APatch项目地址 https://github.com/bmax121/APatch?ref=akpatch.org 说明 *以下内容来自APatch官方wiki 什么是APatch? APatch是一种类似于Magisk或KernelSU的根解决方案,但APatch提供更多功能。 APatch与Magisk的区别? Magisk修改init,APatch则对Linux内核进行补丁。 APatch与KernelSU的区别? KernelSU需要源代码。而APatch则仅需要boot.img。 APatch与Magisk、KernelSU的区别? 可选择不修改SELinux。在Android应用程序上下文中进行root,无需libsu和IPC。 提供Kernel Patch Module。 大侠阿木的理解 APatch兼顾KSU的优势和Magisk的优势:1)功能更强更利于隐藏ROOT;2)广泛适配,支持3.18~6.x的内核。 APatch除了支持传统的Magisk模块之外(APatch称为AP模块),还支持KP模块(Kernel Patch Module),而这是很多游戏科技所需要和依赖的 一些代码在内核空间运行,类似于可加载内核模块(LKM)。 此外,KPM提供在内核空间进行内联挂钩、系统调用表挂钩的能力。 Zgyisk Next需要使用Apatch专用版才可以:http://github.com/Yervant7/ZygiskNext  没有标签 2024-01-10 首页 • Android • 又一个新的ROOT方式,APatch(AKPatch)

一加全能工具箱已支持一键刷入APatch

https://www.daxiaamu.com/8169/ APatch是什么 是一种比Magisk更新的ROOT方式 和KernelSU同样是内核ROOT,天生具备较强的隐藏性 更多介绍请查看APatch github项目、以及派大宝介绍APatch APatch有什么优势 比KSU更广泛的适配性:理论上适配3.18 – 6.1 什么概念呢?2014年,10年前发布的一加1的内核版本是3.3 KSU需要GKI内核,或通过源码自行编译,而APatch不需要内核源码,也不需要内核支持GKI 比Magisk简单的刷入方式,Magisk可能在boot,也可能在init_boot,经常有人搞错然后出问题甚至变砖,但是APatch只在boot 除了兼容Magisk模块(APatch现在叫它系统模块)以外,也支持独特的内核模块,具备更底层更强大的功能 比Magisk更好的隐藏性 比KSU更活跃的更新 如何刷入APatch 下载全能工具箱到电脑上 双击打开工具箱,输入P 提示你选择ROOT方式,如果需要APatch,那我们就输入2 按提示拖入下载好的刷机包,并回车 输入一个超级秘钥 等待工具箱完成后续操作并弹出一个网页,然后你按照网页上的引导继续操作即可。 如何使用APatch 如何给需要ROOT的软件(如MT管理器)授权:点击底部第三个图标,为目标软件授权即可 如何安装系统模块(即Magisk模块):点击底部第四个图标,点击【+安装】按钮安装即可

Shamiko 0.7.3教程:基于zygisk的magisk hide,更好的隐藏ROOT

https://www.daxiaamu.com/6465/ 什么是Shamiko 这是个magisk/KernelSU模块 这是在zygisk开启情况下,也可以使用的“magisk hide” 它是由lsposed开发团队开发的 他有什么用 有些应用会检测系统是否已经ROOT,如果检测到ROOT,会进行提示(如招S银行),或干脆不让运行这个软件(如12123)。或屏蔽某些功能(如ColorOS游戏滤镜)。 lsposed安装后,系统会不得不暴露更多的【特征】给其他软件,其他软件更容易发现系统已经不安全(简单理解为有ROOT),鉴于lsposed是一个开源项目,它本身是无法和各种检测手段进行攻防对抗的。 以上情况当然是我们不愿意看到的,因此lsposed团队开发了闭源的shamiko来专门进行【反检测】。防止某个应用检测到系统环境异常(简单理解为有ROOT),以便在ROOT、安装各种模块后正常使用这个软件。 如果你用的是Magisk,怎么用shamiko 当然是确认你已经在magisk中打开了zygisk, 当然是安装shamiko模块 magisk设置中,有个“遵守排除列表”,打开它(如果Magisk版本高于24100则不必进行这一步) 然后在“配置排除列表”中,配置你要对谁隐藏root 配置好之后,关闭“遵守排除列表”,注意我没写错,这是必要的,不要开启“遵守排除列表” 重启手机即可 由于Zygisk和Riru只能二选一,因此此时你的Riru模块都会无法使用,你可以在文本末尾找到对应的其他模块文件安装之。另外Zygisk对Riru具有换代意义,大部分Riru模块都已经或即将支持Zygisk。事实上Riru本身也已经停止更新了。 效果 以下效果为大侠阿木本人手机上现有APP测试结果,因为APP更新和shamiko更新是不断的、动态的在攻防变换的,所以实际使用时,以你自己的使用结果为准 应用名称 应用包名 使用前 使用后 中国联通 com.sinovatech.unicom.ui 打开时提示“您的设备处于root环境” √无提示 数字人民币 com.gov.pbc.dcep 无法进入软件 √正常使用 云闪付 com.unionpay 打开时提示“您的手机处于Root环境” √无提示 中国银行 com.chinamworld.bocmbci

Hide My Applist 使用教程(隐藏应用列表使用教程)

https://magiskcn.com/hide-my-applist 1、安装 隐藏应用列表:Hide My Applist install 2、打开 隐藏应用列表 : 模板管理 – 创建黑名单模板(模板名称随意)- 编辑列表 – 把我们要隐藏的应用全勾上(比如像面具、模块这些) Hide My Applist 使用教程(隐藏应用列表使用教程)插图 3、下载安装 检测器 Applist Detector(蓝奏盘丨GitHub)可以用这个APP测试 部分地区打不开 GitHub,可选 蓝奏盘 下载。 Hide My Applist 使用教程(隐藏应用列表使用教程)插图1 4、打开 隐藏应用列表 – 应用管理 — 选择应用 — 启用隐藏(勾选模板) 确定 – 然后打开 ApplistDetector(检测器) 看看 是否隐藏好 Hide My Applist 使用教程(隐藏应用列表使用教程)插图2 5、测试没问题,就可以继续 选择隐藏 其他的应用了。 Magisk交流: QQ群:811873946 定期清理不活跃人员 TG群组:magiskcn_com

Magisk安装教程

演示环境: 手机机型:小米 10 Pro 手机系统:MIUI14(安卓13) 演示步骤: 1、小米解锁 Bootloader:Xiaomi-unlock 如果你的手机不能解锁BL,推荐 光速虚拟机(不用解锁BL也可以体验ROOT) 2、下载系统包:rom(一定要下载和手机系统版本一致的系统包) 3、提取 boot.img :payload-dumper-go-boot(如果系统包有 boot.img,可以跳过此步骤) 4、手机插电脑,文件传输模式,复制 boot.img 到手机 Download 目录 5、手机下载 Magisk APP 安装:Magisk-download 6、打开Magisk,①:安装 – ②:选择 boot.img – ③:开始修补文件 – ④:修补完成(修补生成 magisk_patched-xxx.img 文件在 Download 目录) Magisk安装教程插图 7、电脑下载 adb-fastboot:蓝奏盘(解压出来) 8、手机插电脑,打开 文件传输 模式,打开 Download 目录,把 magisk.img 复制到电脑 adb-fastboot 目录 Magisk安装教程插图1 9、手机进入 Bootloader 模式,再插入电脑。 (手机关机,电源键+音量下键,两个键长按) Magisk安装教程插图2 10、打开“打开CMD命令行.bat”,输入下面的命令 magisk.img每次修补的名字都不一样,使用的时候请输入生成的名字。 复制复制复制复制 复制 fastboot flash boot 面具文件 11、显示下面这三行代码,就是成功刷入了。再使用指令 fastboot reboot 重启手机。 复制复制复制 复制 Sending 'boot' (131072 KB) OKAY [ 3.105s] Writing 'boot' OKAY [ 0.404s] Finished. Total time: 3.556s Magisk安装教程插图3 12、重启手机(开机有震动基本没问题了)耐心等手机开机。(显示Magisk的版本,就是刷好了的) Magisk安装教程插图4 温馨提示: 如果刷入 magisk.img 不能开

隐藏root保姆级教程之基于ZygiskNext的Shamiko黑名单

https://www.bilibili.com/read/cv27486778/?jump_opus=1 本人所有教程只在B站或酷安或奇妙应用发布(三平台同名topmiaohan),其他平台均非本人发布。如若搬运或转发,请注明来源,谢谢。 在教程开始前,我先给大家科普一下隐藏root的意义以及为什么要隐藏root。当我们给手机刷入Magisk(面具)后,会发现一些银行类金融类游戏类应用打不开或闪退,像这种情况就是它们检测到了root。隐藏root就是为了root后也能像一部正常手机一样,可以使用上述几类应用,不被限制。接下来的教程,我会以大家常用的“银行类金融类游戏类”应用为例,来告诉大家如何对它们隐藏root。 不过在看本篇教程前你需要有个心理准备,因为本篇教程为照顾小白和零基础新手,所以写的特别详细,篇幅也就特别长约7000多字。这7000多字的内容共分为十一个部分,每部分之间环环相扣,少看一部分都可能导致隐藏不成功(无法解决银行类金融类应用打不开或闪退)。所以看本篇教程需要有足够的耐心,因为你必须从第一部分开始、一步步往下看,中间错过一部分都可能导致隐藏不成功。有时候你可能需要看完全文,也就是一步步看到第十一部分才能解决隐藏问题。 一、本期教程适用对象 本期教程所讲的隐藏root方法不适用于(以下图一)德尔塔版面具(MagiskDelta),也不适用于德尔塔面具改名后的(图二)kitsune Mask版本,只适用于官方面具(包括但不限于官方面具的稳定版、金丝雀版)和阿尔法(Alpha)面具。 二、关闭Zygisk 本篇教程需要把面具设置里已经打开的Zygisk选项关闭,也就是需要关掉面具的Zygisk功能才能使用。那如何判断面具的Zygisk功能有没有被关掉呢?其实你可以看我下图图一红色箭头标注的地方。当红色箭头Zygisk后面显示“否”说明Zygisk功能已经关掉了,可以继续看本篇教程;当Zygisk后面显示“是”说明Zygisk功能已启用,你需要关掉Zygisk才能继续看本篇教程。如果不知道如何关闭Zygisk可以看下以下图二,图二是关闭Zygisk的详细操作步骤。关闭Zygisk后也不要着急重启,请退到面具主页然后接着往下看第三部分。PS:我知道很多机圈老玩家需要用到LSPosed,你可能觉得为隐藏root而关闭Z

为什么我不看好 KernelSU

https://pzqqt.github.io/2023/01/27/%E4%B8%BA%E4%BB%80%E4%B9%88%E6%88%91%E4%B8%8D%E7%9C%8B%E5%A5%BD-KernelSU.html 说起KernelSU,也不算是什么新鲜玩意,早在2018年就有开发者提出这个想法(kernel-assisted-superuser)。 先简单介绍一下KernelSU:通过修改Android内核的源码,实现在操作系统中允许程序调用su来获取root权限(传统的root方式是直接提供一个su可执行文件,放在/system/bin)。 由于现在很多新设备都用上了号称任何Android设备都通刷的GKI(通用内核镜像),所以KernelSU也搭上了这趟顺风车:只要你的设备支持GKI,那你只需要刷个新的内核,就能获取root权限,是不是很方便? KernelSU听起来很不错,但为什么我不看好它呢? 1. 老用户与🐶不得使用 虽然GKI已经可以用在一些比较新的设备上了,但是距离普及还需要很长一段时间。在此期间,那些坚持使用老旧设备的钉子户怎么办?厂商不开源内核源码怎么办?普通用户不会编译内核怎么办?支持KernelSU的第三方内核不兼容某某rom怎么办(普通用户绝对会把锅甩给第三方内核,内核维护者表示压力山大)? 2. 号称效果更好的root隐藏效果? KernelSU官网宣称“只有得到了root授权的app才可以访问su,其他app无法感知su”,看起来很高大上,其实,Magisk的“遵守排除列表”可以实现同样的效果,不需要借助任何Zygisk模块或Xposed模块,区别就是一个属于白名单策略,一个属于黑名单策略。 而且,现阶段某些app检测设备环境可不仅仅是检测root这么简单了,比如美(chou)名远(zhao)扬(zhu)的momo,它会检测挂载参数、检测Bootloader锁状态、检测被模块修改过的系统文件、检测当前运行的是否是原厂系统、检测是否存在可疑的文件和app。 /images/e39_p1.jpg 试问,KernelSU在不借助任何外力的情况下如何应对? 有隐藏就会有检测,就好比有矛就会有盾,现阶段某些app难以检测KernelSU,只是因为整个业界还没有做好准备。 3. 安全是最重要的 能力越大,责任也就越大。

这样ROOT绝对无法被检测:一加各机型KernelSU下载地址

https://www.daxiaamu.com/7749/ 这样ROOT绝对无法被检测:一加各机型KernelSU下载地址 什么是KernelSU 大家好,KernelSU是一种基于Kernel的ROOT形式(A Kernel based root solution for Android devices.)。它有一些Magisk无法比拟的绝对优势。比如无法被检测、比如可以通过root profile进一步限制ROOT权限(简言之,对ROOT权限进行更细的划分和授权)。 当然,它也99%兼容面具模块,包括lsposed及lsposed的模块 KernelSU最初只支持GKI的设备,也就是说,它是通过一个通用的内核镜像来实现的(简言之:支持GKI的手机,只要内核版本号相同,他们的内核就是通用的,可以互换的,比如换成内置了KernelSU的内核)。 如何判断手机是否支持GKI 支持GKI,基本上意味着一定支持KernelSU,大家下载KernelSU的APP,打开后就看到是否支持KernelSU了 如果提示支持,该如何刷入呢? 刷入方式比较多,而且目前看起来还不是最终形态,将来会有更方便的刷入方式,因此我这个文章就不写了,大家以KernelSU官方教程为准 如果你的手机上显示支持KernelSU,那么你看到这里就可以结束了,不必往下看了。如果你手机显示不支持,请继续往下看 KernelSU的APP显示不支持,就没法用KernelSU了么? 当然不是,有一些老机型不支持GKI,但是仍有第三方开发者开发了支持KernelSU的第三方内核。本文主要目的就在于此,把大家收集了这些内核 【KernelSU for 一加5/5T】,仅支持lineageOS,支持DC调光 【KernelSU for 一加7系列、7T系列】,仅支持yaap 【Stellaris内核 for 一加8系列和9R】,支持ColorOS/氧OS的安卓 13,以及基于[ColorOS/氧OS的安卓 13]的第三方系统 【qiuqiu内核 for 一加8系列和9R】,支持ColorOS/氧OS的安卓 13,以及基于[ColorOS/氧OS的安卓 13]的第三方系统 【Meteoric内核 for 一加8系列和9R】,支持ColorOS/氧OS的安卓 13 如果需要协助,可以联系大侠阿木 【大

[系统进阶指南 Vol.4]KernelSU的概念与安装方法教程

https://www.bilibili.com/read/cv22941541/?jump_opus=1 什么是Android内核: 内核即Linux Kernel,安卓系统为运行在Linux Kernel上的一系列系统服务进程 KernelSU原理和特性: 原理:通过自定义内核,直接在内核中赋予目标进程Root权限 特性:基于内核的SU和权限管理,基于overlayfs的模块系统 *在以前版本的KernelSU中,由于Android碎片化严重以及LinuxKernel不同版本没有兼容性且KernelSU没有鉴权系统导致实现和使用困难,但GKI2.0(Gerneric Kernel Image,通用内核镜像)带来了内核的通用性,使得KernelSU能够通用 KernelSU的优缺点: 优点:可在WSA使用,GKI设备无需自行修补镜像,可躲避Root检测(仅限于su,但使用模块会检测overlayfs) 缺点:仅支持GKI2.0设备(内核版本5.10以上)4.14+以上的旧内核需自行编译,KernelSU启用模块后Magisk无法工作(但只使用KernelSU的su可同时工作) 如何安装KernelSU: 1.检查设备是否支持KernelSU 下载并安装管理器,若管理器提示"不支持"则设备不支持KernelSU,需自行编译内核,若管理器提示"未安装"则设备支持KernelSU 2.查看KMI(Kernel Module Interface) KMI必须相同,因相同KMI的内核才能够兼容,刷入不同KMI的内核会导致死机 内核及KMI版本: Version.PatchLevel.Sublevel-AndroidRelease_ 内核版本:w.x.y-zzz_ KMI版本:w.x-zzz *内核版本不一定与Android系统版本相同,请认准内核版本 3.安装KernelSU 3.1.使用第三方Rec安装 下载与手机内核版本匹配的以AnyKernel3开头的zip刷机包 进入第三方Rec(如TWRP),选择刷机包刷入以安装 3.2.使用fastboot刷写KernelSU提供的boot.img 需备份原boot.img并下

KernelSU安装教程

https://kernelsu.com/ 演示环境: 手机型号:红米 Note 12 Turbo 手机系统:HyperOS(安卓14) 内核版本:5.10.177-android12 演示步骤: 1、小米解锁 Bootloader:Xiaomi-unlock 如果你的手机不能解锁BL,推荐 光速虚拟机(不用解锁BL也可以体验ROOT) 2、下载系统包:rom(一定要下载和手机系统版本一致的系统包) 3、提取 boot.img :payload-dumper-go-boot 4、手机插电脑,文件传输模式,复制 boot.img 到手机 Download 目录 5、手机下载 KernelSU.apk 安装:KernelSU-download 6、①:安装 – ②:选择 boot.img – ③:下一步 开始修补 – ④:修补完成(修补生成 kernelsu_patched_xxx.img 文件在 Download 目录) KernelSU安装教程插图 7、电脑下载 adb-fastboot:蓝奏盘(解压出来) 8、手机插电脑,打开 文件传输 模式,打开 Download 目录,把 kernelsu.img 复制到电脑 adb-fastboot 目录 KernelSU安装教程插图1 9、手机进入 Bootloader 模式,再插入电脑。 (手机关机,电源键+音量下键,两个键长按) fastboot fastboot 10、“打开CMD命令行.bat”,输入下面的命令刷入修补文件 kernelsu.img每次修补的名字都不一样,使用的时候请输入生成的名字。 复制复制复制复制 复制 fastboot flash boot 修补文件 11、输出下面这三行代码,就是成功刷入了。再使用指令 fastboot reboot 重启手机。 复制复制复制 复制 Sending 'boot' (196608 KB) OKAY [ 3.105s] Writing 'boot' OKAY [ 0.404s] Finished. Total time: 3.556s KernelSU安装教程插图3 12、手机开机,显示: 工作中 成功刷入KernelSU KernelSU安装教程

ZRAM交换配置器Magisk模块更新于2024年

https://www.magiskmodule.com/zram-swap-configurator-magisk-module/ ZRAM交换配置器Magisk模块为Android用户提供了一个有效的解决方案,可通过优化的内存管理来增强设备性能。通过利用ZRAM(压缩RAM)的优势,此Magisk模块允许用户自定义其交换设置,从而简化多任务处理和提高响应能力。 目录 ZRAM交换简介 安装过程 配置ZRAM交换 性能提升 最佳配置提示 未来发展 安全和隐私注意事项 如何安装模块? 获取链接 结论 ZRAM交换简介 ZRAM,“压缩RAM的缩写,”是一种在RAM中创建压缩块设备的技术,可以用作交换空间。这种压缩的交换空间有助于减少对传统交换到磁盘的需求,从而加快了数据访问速度并改善了整体系统性能。ZRAM对于RAM受限的设备特别有用,因为它可以有效地增加可用内存容量。 Magisk是在保持系统完整性的同时生根Android设备的强大工具。它为开发人员提供了一个框架,用于创建可以通过Magisk Manager应用程序无缝安装和管理的模块。这些模块提供了各种增强和修改, 从性能调整到系统级自定义。 ZRAM交换配置器Magisk模块是寻求优化其设备内存利用率的Magisk用户的流行附件。该模块简化了配置ZRAM设置的过程,允许用户根据其特定要求调整其交换空间。凭借直观的界面和全面的功能,它在增强设备性能方面的有效性赢得了赞誉。 安装过程 广告 安装ZRAM交换配置器Magisk模块非常简单。用户只需下载模块zip文件并通过Magisk Manager应用程序进行安装即可。安装后,该模块将与系统无缝集成, 使用户可以轻松访问其功能。 配置ZRAM交换 该模块为用户提供了广泛的自定义选项,用于配置ZRAM设置。从调整交换大小到微调压缩算法,用户可以完全控制其设备如何使用ZRAM。这些设置可以通过模块的用户友好界面轻松修改,从而可以根据用户喜好进行快速优化。 安装后,管理ZRAM交换是一个简单的过程。该模块为用户提供了用于监视交换使用情况,即时调整设置以及对可能出现的任何问题进行故障排除的工具。定期查看系统性能指标和用户反馈可以帮助确保ZRAM Swap正常运行,并在设备性能方面提供所需的改进。 性能提升 通过此模块启用ZRAM Swap可以显着改善And

关于解决、防止淘宝黑号的一些见解

https://www.lukou.com/userfeed/40038575 关于解决、防止淘宝黑号的一些见解 如何判断自己是否黑号?(满足以下2项以上) 1、摇现金:秒显示附近无人,分享链接给好友显示火爆 2、淘金币:任务收益+1 3、芭芭农场:浇水一次0.01% 黑号的原因: 1、多账号频繁切号(大概率导致黑设备、联网黑号) 2、长期无购买记录、或常购买极低价商品、shua单、或进行过其他触及淘宝利益的事情。(大概率导致联网黑号) 3、设备root 、面具模块、xp框架、xp模块未做隐藏或防检测。(大概率导致临时黑号、黑设备) 4、设备安装没有防检测或防检测失效的脚本软件且未做隐藏或防检测。(大概率导致临时黑号、黑设备) 5、使用虚拟机,淘宝检测虚拟机。(大概率导致黑设备) 6、使用低版本手机淘宝。(大概率导致黑临时黑号) 7、同账号频繁切换设备。(大概率导致联网黑号) 黑号的种类以及解决办法: 1、临时黑号: 卸载手机淘宝,卸载导致黑号的脚本,重启手机。(如果此操作无效可能是黑设备) 2、黑设备: 更换手机或者手机恢复出厂设置即可恢复。(如果此操作无效可能是联网黑号) 3、联网黑号: 黑号记录在淘宝服务器,联系淘宝客服或者买东西养号等恢复。 如何避免黑号? 1、同手机不要频繁切号 2、注意购物情况 3、不安装没有防检测的脚本软件 4、卸载防检测失效的脚本软件 5、隐藏root、面具模块、xp框架、xp模块 6、停用虚拟机 7、使用新版本手机淘宝 8、避免频繁切换设备登陆账号 我的设备黑了,正在寻求解决方法

详聊pdd风控跟改机之间的联系,硬改和软改到底哪个好

https://www.aialbb.com/thread-1991-1-1.html 要论哪个电商平台最J,pdd当之无愧。 无论是营销套路,还是处理电商运营问题,真的是平台至贱则无敌啊! 所以当它发现你是在s单的时候,一般不会对你进行处罚,而是让你出不了评价,当然这单也没有权重,这种冷暴力确实也让人抓狂,因为公开处罚会造成风波,打压商家信心。这样既保证了流水,又对你有所限制,一举两得(接下来抖店应该会采用这种方法) 题外话少讲。 很多朋友因为因使用硬改,然后没有达到过环境的目的。就觉得硬改没用,其实是没有理解好里面的逻辑。改机就是修改机型参数,它最开始只是应用在手机维修的领域。 有这个观点的朋友,通常还停留在过去的风控环境,幻想还有什么一键过环境的神器。 至少在我接到咨询的朋友中,就有一半来问,你这个硬改能过xxx不? 我能怎么说? 改机≠过环境! 借此机会,给大家详细的阐述一下,风控、改机、过环境,这三种的逻辑。 一来避免大家再次踩坑,二来也帮硬改卸了这不该背的锅,也再此申明,在论坛的各路妖魔,我不管你是真大神还是伪大师,请不要再抄我的文字了,可以吗? 风控,正确应该叫反作弊机制,就是平台为了防止你作弊而做了个稽查系统,这个系统是不断再升级的,你没听错,它是成长型的,而且只会越来越严苛。 羊毛党最开始的风口就是稽查系统尚未成熟这个时间,最开始拿个苹果机后台抹下数据就能做。pdd在19年之前不也是很薅羊毛薅到差点秃顶。 抹数据这个方法没效果之后,软改开始登场,用类似佐罗这样的软件,一键新机,全息备份,ip定位,无痕还原,傻瓜式,高效率。 而到19年中旬pdd就开始建立反作弊机制,而且这个机制越来越严苛,顿时间羊毛党还刷单群抖炸锅了。直呼BT啊!! 看到这里,你基本已经有点明白改机过环境和分控之间的联系了。因为怕被薅羊毛才有风控,有风控我们才需要过风控,就是过环境。 风控稽查的维度包括且不限于:设备IMEI码、Android_ID、序列号、SIM卡号、SSID值、Mac地址、IP地址、通话记录、通讯录、手机系统日志、屏幕分辨率和像素密度。 软改看似可以对这些参数全部伪装,因为它在JAVA层面进行伪装,但是root和XP框架太容易被稽查,是导致软改难以过环境的主要原因。 硬改是真正的改,但是改的范围有限,能对MEID - IMEI - SN- WIFI地址

【Shamiko模块】v0.7.3 屏蔽软件检测到ROOT的Magisk模块

《Magisk模块Shamiko隐藏root插件最新版下载》是由lsposed开发团队开发的一款基于zygisk技术的Magisk模块组件,也是Magisk hide功能的替代者,可以很好的解决手机获取root后各种银行金融类软件提示手机被ROOT不能使用软件的问题,交管12123软件ROOT闪退问题也可以解决的,是玩家玩机必备的一款Magisk模块插件,如果你需要更多magisk模块那就来系统帝国下载吧。 https://www.xtdiguo.com/20810.html Magisk模块-Shamiko隐藏root功能组件封面 Magisk模块Shamiko隐藏root插件最新版软件功能介绍: Magisk面具软件从24版本开始便不再支持magisk hide功能了, Shamiko模块的出现就是替代Magisk hide功能而存在的,甚至有比hide更好的体验, 屏蔽单个或多个手机APP检测到ROOT权限。 Magisk模块Shamiko隐藏root插件最新版软件使用方法: 在Magisk的设置中打开了zygisk选项, 下载并安装Shamiko模块重启, 重启之后Magisk设置中,有个“遵守排除列表”,打开它, 然后在“配置排除列表”中,勾选你要对其隐藏ROOT权限的软件, 配置好之后,关闭“遵守排除列表”,注意我没写错,这是必要的,不要开启“遵守排除列表” 重启手机即可 由于Zygisk和Riru只能二选一,因此此时你的Riru模块都会无法使用,你可以寻找对应模块的Zygisk版本。 另外Zygisk对Riru具有换代意义,大部分Riru模块都已经或即将支持Zygisk。事实上Riru本身也已经停止更新了,建议更换为Zygisk模式模块。 解决了下面列表中的APP获取ROOT之后报错问题: 中国联通 数字人民币 云闪付 中国银行 微众银行 米家 交管12123 中国建设银行 中国工商银行 临商银行 好兴动 支付宝 国家电网 其他软件自己测试 Magisk模块Shamiko隐藏root插件最新版软件下载地址: 免费下载地址Shamiko隐藏root模块: http://ct.jkmeng.net/d/1619585-50036779-7e91f5

Chrome Extensions Reference Permissions权限

https://developer.chrome.com/docs/extensions/reference/permissions-list?hl=zh-cn 如需访问大多数扩展程序 API 和功能,您必须在扩展程序的清单中声明权限。某些权限会触发警告,用户必须允许才能继续使用扩展程序。 如需详细了解权限的工作原理,请参阅声明权限。如需了解使用收到警告的权限的最佳实践,请参阅权限警告指南。 下面列出了所有可用权限以及由特定权限触发的所有警告。 "accessibilityFeatures.modify" 允许扩展程序在使用 chrome.accessibilityFeatures API 时修改无障碍功能的状态。 显示警告:更改您的无障碍设置。 "accessibilityFeatures.read" 允许扩展程序在使用 chrome.accessibilityFeatures API 时读取无障碍功能状态。 显示警告:读取您的无障碍设置。 "activeTab" 通过用户手势临时访问使用中的标签页。如需了解详情,请参阅 activeTab。 "alarms" 授予对 chrome.alarms API 的访问权限。 "audio" 授予对 chrome.audio API 的访问权限。 "background" 使 Chrome 尽早启动(在用户登录到计算机之前,启动 Chrome 之前),并推迟关闭(即使最后一个窗口关闭,直到用户明确退出 Chrome)。 "bookmarks" 授予对 chrome.bookmarks API 的访问权限。 显示警告:读取和更改您的书签。 "browsingData" 授予对 chrome.browsingData API 的访问权限。 "certificateProvider" 授予对 chrome.certificateProvider API 的访问权限。 "clipboardRead" 允许扩展程序使用网络平台 Clipboard API 从剪贴板粘贴项目。 显示警告:读取您复制和粘贴的数据。 "clip