duangsuse::Echo
587 subscribers
4.12K photos
118 videos
579 files
6.14K links
import this:
美而不丑、明而不暗、短而不凡、长而不乱,扁平不宽,读而后码,行之天下,勿托地上天国。
异常勿吞,难过勿过,叹一真理。效率是很重要,盲目最是低效。
简明是可靠的先验,不是可靠的祭品。
知其变,守其恒,为天下式;穷其变,知不穷,得地上势。知变守恒却穷变知新,我认真理,我不认真。

技术相干订阅~
另外有 throws 闲杂频道 @dsuset
转载频道 @dsusep
极小可能会有批评zf的消息 如有不适可退出
suse小站(面向运气编程): https://WOJS.org/#/
Download Telegram
See you at @fishing_daily ! | (Archived) YuutaW 的版聊频道
darkeet 的编程技术真的很好呢(黑脸
https://tttttt.me/kn007_channel/7253 (这个) #Android #dev 完全没改 🌝..

好吧,我承认对于一个优秀的设计者而言,视付费(或共享)软件为自己的私有之物并没有问题,但是我也觉得 Xposed 或 Lucky Unlocker (1)是搞机圈广泛使用的 (2)是用户的自由 ,开发者无权干涉或者做进一步限制,没有必要对破解太敏感。

dreamtonics.com 和它的 SynthesizerV 也遭到过声库授权验证的破解,作者对这个软件花了很大心思,但是他也没有把这个问题迁怒到*任何使用者*身上,增加一些对用户而言很多余的限制。

不过对于「持久化跟踪破解者」的方法,我觉得还是不要看得太重。理论上 Xposed,Magisk 什么的去 AOP 就相当于复制所有有效代码的「抄袭版」应用的…… 而且持久封禁什么的也别太指望,其实用 ramdisk 的 Android x86 每次都是全新开机, adb 连上就能直接调试(大不了虚拟机写 init.rc 开机自动双清),这种纯客户端应用的反破解(注意不是反逆向工程)造成不了太大麻烦😒

整个应用对真的了解「运行时」概念的人都是运行在沙箱里的;总有方法能 trace 。你用文件系统别人可以 fs watch 嘛😒,dnotify inotify 树变动监听机制,fs IO 都是透明的。 Win32 下也有 Spy++, process explorer 等「实际上不算是调试」的工具能查看,只是见闻不够而已(当然 drakeet 自己也说了『存储重定向』里列得很清楚,不过跟踪破解者还是容易误会成恶意跟踪)。

而且我真不觉得 Xposed 注入代码是问题之源, AOP 本来就是对用户很有利的事情,能实现既有代码缺失的功能,许多人的代码就是缺乏一些用户需要的选项,所以才有 Xposed 和辅助功能去改变。为什么要站到极客们的对立面呢,明明应该是一起的。 #reveng

补充 SAF 访问 Android/data :
"content://com.android.externalstorage.documents/tree/primary:Android/${name}/document/primary:Android/${name}"
#Java #Android #code
Intent intent = new Intent("android.intent.action.OPEN_DOCUMENT_TREE");
intent.putExtra("android.provider.extra.INITIAL_URI", Uri.parse("content://com.android.externalstorage.documents/tree/primary%3AAndroid%2F${name}/document/primary%3AAndroid%2F${name}"));
startActivityForResult(intent, SOME_RESULT_CODE);