Jak przejść test integralności gry na dowolnej niestandardowej pamięci ROM
W tym przewodniku pokażemy różne metody, dzięki którym możesz przejść test integralności gry na dowolnej niestandardowej pamięci ROM. Rozwój niestandardowych rozwiązań przeszedł w ostatnich miesiącach dość ogromne zmiany. Dawno minęły czasy, gdy wystarczyło zdać test SafetyNet, aby korzystać z aplikacji bankowych i płatniczych w zmodyfikowanym środowisku. Zamiast tego będziesz musiał teraz przejść uczciwość gry, co z każdym dniem okazuje się dość trudnym zadaniem.
Powodem tego jest fakt, że tym razem bezpośrednio zaangażowana jest firma Google. Gdy tylko programista znajdzie niestandardowy plik build.prop/fingerprint, który przejdzie ten test i wypuści go w postaci modułu, gigant z Doliny Krzemowej ma tendencję do natychmiastowego łatania go [ponieważ moduł jest oprogramowaniem typu open source, gigant technologiczny może łatwo zdobyć wszystkie potrzebne informacje].
Dlatego na chwilę obecną najlepszym rozwiązaniem jest ręczne znalezienie odcisku palca z jednego z najmniej popularnych urządzeń na rynku, przechwycenie jego kompilacji, rekwizytu, utworzenie za jego pomocą pliku JSON, a następnie flashowanie powstałego modułu. Jednak znalezienie takiego urządzenia samo w sobie jest dość trudnym zadaniem, ponieważ Google załatał już większość urządzeń. Jeśli więc uda ci się go zdobyć, pamiętaj, aby zachować go przy sobie i wdrożyć tylko na swoim urządzeniu.
Jeśli zostanie udostępniony innym, prędzej czy później zostanie załatany przez Google. Jeśli mówimy o tym w niestandardowej domenie ROM, większość ROMów zwykle nie przechodzi zarówno testów podstawowych, jak i integralności urządzenia, nawet jeśli nie zrootowałeś ich. W rezultacie nie będziesz mógł korzystać z żadnych aplikacji bankowych i płatniczych z preferowaną pamięcią ROM. Aby pokonać te przeszkody, ten przewodnik pokaże Ci różne metody przejścia testu integralności gry na niestandardowej pamięci ROM. Więc bez zbędnych ceregieli, zaczynajmy.
Jak przejść test integralności gry na dowolnej niestandardowej pamięci ROM
Przed rozpoczęciem korzystania z którejkolwiek z tych metod należy wcześniej wykonać pełną kopię zapasową urządzenia. Co więcej, musisz zrootować swoją niestandardową pamięć ROM, w przeciwnym razie żadna z poniższych metod nie będzie działać. Dlatego zanim przejdziesz dalej, pamiętaj o zaznaczeniu tego wymagania. Droidwin i jego członkowie nie ponoszą odpowiedzialności w przypadku wojny termojądrowej, alarm Cię nie obudzi lub jeśli cokolwiek stanie się z Twoim urządzeniem i danymi, wykonując poniższe kroki.
Przez moduł
Jest to najłatwiejsza ze wszystkich metod, jednak ponieważ moduł ten jest oprogramowaniem typu open source, odciski palców mogą zostać wcześniej załatane. W takim przypadku decyzja o wydaniu nowej kompilacji zależy wyłącznie od programisty (jeśli istniejąca zostanie załatana). Mając to na uwadze, oto co musisz zrobić:
- Uruchom aplikację Magisk i dotknij ikony ustawień znajdującej się w prawym górnym rogu.
- Następnie włącz przełącznik obok Zygiska.
- Teraz dotknij Ukryj aplikację Magisk > Włącz przełącznik obok opcji Zezwalaj na aplikacje z tego źródła.
- Przypisz nową losową nazwę do tej aplikacji Magisk i naciśnij OK.
- Teraz poprosi o skrót na ekranie głównym, dotknij OK [zalecane].
- Teraz pobierz „najnowszą wersję” [niezwykle ważną] poprawki integralności Play z GitHub.
- Następnie sflashuj moduł za pomocą Magisk i uruchom ponownie urządzenie.
- Następnie włącz przełącznik obok opcji Wymuś listę odrzuconych. Teraz dotknij Konfiguruj listę odrzuconych.
- Następnie rozwiń następujące aplikacje i zaznacz wszystkie ich usługi
Google Play Service
Google Play Store
Google Service Framework
Google Play Protect Service [if present] - Zrób to samo dla wybranych aplikacji bankowych/płatniczych.
- Na koniec usuń dane ze wszystkich aplikacji, w których masz ukryty root.
- Po zakończeniu uruchom ponownie urządzenie [obowiązkowe] i sprawdź wynik.
Za pomocą Pixel Flashera
Początkowo Pixel Flasher zapewnił nam platformę do bezpośredniego przesyłania pliku JSON build.prop, który pomyślnie przeszedł test integralności Play [zamiast ręcznego przesyłania go na urządzenie]. Teraz poszedł o krok do przodu i nawet wprowadził funkcję, która wygeneruje dla Ciebie losowy plik JSON. Zatem głównym zadaniem tworzenia pliku JSON jest samo narzędzie.
Użyj niestandardowego odcisku palca/Build.Prop, aby przejść test integralności gry
Wystarczy kilka kliknięć, aby wygenerować ten plik i wysłać go na swoje urządzenie. Następnie wykonaj test i sprawdź, czy Twoje urządzenie go przechodzi. Jeśli tak nie jest, ponownie poinstruuj narzędzie, aby wygenerowało nowy plik JSON i rób to, aż osiągniesz sukces. Wszystko to jest podane w powyższym przewodniku, sprawdź to.
Metoda ręczna
W tej metodzie będziesz musiał ręcznie znaleźć mniej popularne urządzenie, które jest nieznane masom, a następnie zdobyć pliki build.prop. Następnie musisz znaleźć PRODUKT (ro.*.name), URZĄDZENIE (ro.*.device), PRODUCENTA (ro.*.manufacturer), MARKĘ (ro.*.brand), MODEL (ro.*.brand). *.model) i FINGERPRINT (ro.*.fingerprint) oraz wartości SECURITY_PATCH (ro.build.version.security_patch z systemu build.prop).
Użyj niestandardowego odcisku palca/Build.Prop, aby przejść test integralności gry
Następnie musisz utworzyć plik JSON przy użyciu tych wartości i przesłać go na swoje urządzenie. Chociaż jest to najbardziej żmudna ze wszystkich trzech wymienionych tutaj metod, ma jednak najmniejsze ryzyko, że zostanie wyłapana przez Google, a zatem zapewnia najwyższy wskaźnik sukcesu. Jeśli więc chcesz to wypróbować, zapoznaj się z powyższym przewodnikiem, który przeniesie Cię bezpośrednio do wymaganej sekcji.
Dodaj komentarz