Użyj niestandardowego odcisku palca/Build.Prop, aby przejść test integralności gry
W tym przewodniku pokażemy dwie różne metody tworzenia niestandardowych odcisków palców/build.prop, aby przejść test integralności gry na urządzeniu zrootowanym lub jeśli używasz niestandardowej pamięci ROM. Cóż, wygląda na to, że możemy w końcu dotrzeć do końca drogi, jeśli chodzi o zdobycie uprawnień administracyjnych. Dla nieświadomych: jeśli zrootujesz swoje urządzenie, uruchomi ono test SafetyNet, utrudniając w ten sposób korzystanie z aplikacji bankowych i płatniczych.
Udało nam się jednak znaleźć obejście, które pomogło nam z łatwością przejść ten test. W tym roku Google wprowadziło test integralności Play i poleciło każdej aplikacji włączenie interfejsu API do stycznia 2025 r. W chwili pisania tego tekstu wiele aplikacji bankowych i płatniczych przeszło już do tego testu.
Tak jak poprzednio, jeśli Twoje urządzenie jest zrootowane, nie przejdziesz tego testu, co spowoduje brak możliwości korzystania z aplikacji bankowych. Na szczęście po raz kolejny udało nam się znaleźć metodę na ominięcie tego testu. Następnie Google poszedł o krok dalej i załatał naszą poprawkę, abyśmy mogli ją jeszcze raz ominąć! Do teraz. Gigant z Doliny Krzemowej w końcu podjął najbardziej ekstremalny jak dotąd krok, który może ostatecznie oznaczać koniec korzeni dla entuzjastów technologii.
Google „zakazuje” odcisków palców w celu zapewnienia integralności gry: czy ukrycie roota jest niemożliwe?
Do tej pory mogliśmy korzystać z modułu XDA Senior Member Chiteroman, aby łatwo przejść MEETS_DEVICE_INTEGRITY i MEETS_BASIC_INTEGRITY, które są dwoma wymaganiami wstępnymi testu uczciwości gry. Z perspektywy czasu moduł wykorzystuje odcisk palca z jednego z niezałatanych urządzeń, a następnie programista przesyła swój mod do GitHub. Ponieważ ten mod jest open source, każdy może go łatwo rozszyfrować, łącznie z Google! I właśnie to się dzieje.
Choć może wydawać się trudne do zrozumienia, dlaczego Google miałby wykorzystać część swoich zasobów na rzecz tego projektu, który dotyczy tylko około 3% użytkowników Androida, ale zaufaj nam, dokładnie to się obecnie dzieje. Deweloper wypróbował wiele kombinacji odcisków palców w swoich modułach, w tym różnych producentów OEM, różne wersje Androida, a nawet różne niestandardowe ROMy [takie jak Evolution X].
Jednak za każdym razem, gdy wydawany jest nowy moduł, Google ma tendencję do natychmiastowego łatania go, pozostawiając programistę z trzema opcjami — albo kontynuować grę metodą prób i błędów, zamknąć źródło modułu, albo sporządzić listę instrukcji, jak to zrobić użytkownik może utworzyć niestandardowy plik odcisku palca i użyć go, aby przejść ten test.
Pierwsze podejście nie było dla niego ani najbardziej wykonalne, ani najbardziej opłacalne [ponieważ nic na nim nie zarabiał, a co ważniejsze, miał też życie poza tą społecznością modderską!]. Podobnie uczynienie z niego źródła zamkniętego mogło wywołać zdziwienie u niektórych użytkowników [choć sądząc po jego reputacji, nie powinno to w ogóle mieć miejsca). Odtąd trzecia opcja jest naszym najlepszym wyborem.
Jak utworzyć i używać niestandardowego odcisku palca/kompilacji.Prop, aby przekazać integralność gry
Istnieje kilka metod wykonania tej pracy – metoda automatyczna i ręczna. W metodzie automatycznej nadal będziesz musiał wykonać pierwszy krok z metody ręcznej, ale następnie zajmie się ona resztą kroków. Co więcej, dla bezpieczeństwa zrób wcześniej kopię zapasową. Droidwin i jego członkowie nie ponoszą odpowiedzialności w przypadku wojny termojądrowej, Twój alarm Cię nie obudzi lub jeśli cokolwiek stanie się z Twoim urządzeniem i danymi, wykonując poniższe kroki.
Metoda jednego kliknięcia [najłatwiejsza]
Cóż, nie możemy wystarczająco podziękować za to chiteromanowi! Właśnie wypuścił wersję tego modułu typu plug-and-play, która byłaby najłatwiejszą i najlepszą metodą dla zwykłych użytkowników. Wszystko, co musisz zrobić, to zdobyć ten moduł v14.2 z GitHub, włączyć Zygisk, sflashować go przez Magisk i usunąć dane Usług Google Framework, Sklep Play, Usługa Play i Usługa Play Protect [jeśli są obecne]. Oto szczegółowy przewodnik na ten temat. Zdecydowanie zalecamy zapoznanie się z nim.
Metoda automatyczna [zalecana]
- Na początek zdobądź plik build.prop z żądanej wersji ROM + oprogramowania sprzętowego, jak wyjaśniono w pierwszym kroku poniższej metody ręcznej.
- Następnie pobierz i wyodrębnij narzędzia platformy Android SDK na swój komputer.
- Teraz pobierz Pixel Flasher z GitHub i uruchom go [źródło: XDA Recognized Developer badabing2003].
- Następnie kliknij Przeglądaj > przejdź do folderu platform-tools i wybierz go.
- Teraz kliknij Skanuj i wybierz swoje urządzenie z listy. Następnie kliknij Magisk.
- Kliknij Process build.prop, aby nawigować i wybrać plik build.prop dawcy.
- Wygeneruje plik JSON, skopiuje zawartość i uzupełni brakujące dane [jeśli istnieją].
- Kliknij przycisk Edytuj pif.json, aby edytować plik na telefonie i wklej to, co uzyskałeś w powyższym kroku.
- Teraz pobierz i zainstaluj narzędzie Play Integrity API Checker ze Sklepu Play.
- Następnie wybierz tę samą aplikację z narzędzia i kliknij przycisk Odtwórz sprawdzenie integralności.
- To przyniesie rezultaty. Sprawdź, czy Twoje urządzenie przeszło ten test [wystarczy przejść tylko dwa pierwsze testy].
- Jeśli tak nie jest, użyj innego pliku build.prop i powtarzaj kroki, aż zaliczysz ten test [nie ma innego wyjścia].
Metoda ręczna [trudna]
Starszy uznany programista XDA, Osmosis, wziął tę odpowiedzialność na swoje barki i wykonał świetną robotę, wyszczególniając kroki tworzenia i używania niestandardowego pliku pif.json. Oto instrukcje dotyczące tego samego:
Przede wszystkim pobierz standardową pamięć ROM dla dowolnego urządzenia [patrz poniżej], rozpakuj ją i pobierz z niej systemowe pliki build.prop *i/lub* produktu build.prop *oraz* dostawcy build.prop. Ani my, ani XDA nie możemy udostępnić tych plików publicznie, ponieważ Google przejmie je i masowo zablokuje je wszystkie na raz [to właśnie stało się z urządzeniem Asus. Udało nam się pozyskać niezałatany odcisk palca z jednego z urządzeń Asusa i za jego pomocą przejść test integralności Play. Działało to przez kilka dni, zanim ostatecznie zostało załatane przez Google!].
- Jeśli chodzi o „losowe urządzenie”, o którym wspomnieliśmy powyżej, przed pobraniem jego ROM-u pamiętaj o następujących kwestiach:
- Wszystkie starsze urządzenia Nexus (Nexus 6/shamu i starsze) wydają się być zablokowane.
- Ostateczne wersje wersji ROM wszystkich nieobsługiwanych już pozostałych urządzeń Nexus i Pixel są zabronione.
- Urządzenie musi mieć przynajmniej wersję Oreo (Android 8) i powinno być fabrycznie wyposażone w co najmniej system Android 6 lub nowszy.
- Urządzenia uruchamiane z Pie (Android 9) lub nowszym mogą nie działać.
- W skrócie, spróbuj wybrać taką kombinację urządzenia i jego pamięci ROM, którą, jak sądzisz, nie wybierze wiele osób. To Dzieje się tak dlatego, że „Im mniej oczywiste dane statystyczne otrzymane przez Google wskazujące, że dany odcisk palca jest nadużywany, tym mniej odcisków palców zostanie zakazanych”.
Porozmawiajmy teraz o lokalizacji build.prop, produktu i dostawcy.prop. W przypadku build.prop można go znaleźć w /system/system/build.prop lub /system/build.prop. Produktem może być /product/build.prop i/lub /product/etc/build.prop. Dostawca znajduje się w /vendor/build.prop lub/system/vendor/build.prop.
Ogólnie będą to ro.build.fingerprint + ro.product.* (starszy system build.prop) lub ro.system.build.fingerprint + ro.product.system.* (nowszy system build.prop) [lub ro.product.build.fingerprint + ro.product.product.* (product build.prop, potrzebny tylko na urządzeniach, gdzie system build.prop zawiera „ogólne” wartości)].
Stamtąd będziesz musiał skopiować następujące sześć wartości: PRODUCT (ro.*.name), DEVICE (ro.*.device), MANUFACTURER (ro.*.manufacturer), BRAND (ro.*.brand), MODEL (ro.*.model) i FINGERPRINT (ro.*.fingerprint). Opcjonalnie skopiuj także SECURITY_PATCH (ro.build.version.security_patch z system build.prop)
Teraz wklej skopiowane wartości pomiędzy cudzysłowy odpowiednich pól w przykładzie szablonu custom.pif.json pokazanym poniżej [to tylko przykład, który został już zbanowany przez Google. Dlatego pamiętaj o odpowiedniej zamianie wartości].
{
"PRODUCT": "taimen",
"DEVICE": "taimen",
"MANUFACTURER": "Google",
"BRAND": "google",
"MODEL": "Pixel 2 XL",
"FINGERPRINT": "google/taimen/taimen:8.1.0/OPM4.171019.021.R1/4833808:user/release-keys",
"SECURITY_PATCH": "2018-07-05",
"FIRST_API_LEVEL": "26"
}
Na koniec skopiuj plik. json do /data/adb/modules/playintegrityfix/custom.pif.json, a następnie flashuj ten moduł przez Magisk [który jest rozwidleniem oryginału Odtwórz moduł naprawy integralności]. Możesz też przenieść go do pliku /data/adb/pif.json, wgrać oryginalny moduł naprawy integralności Playe i ponownie uruchomić urządzenie. Twoje urządzenie powinno teraz „mieć nadzieję” przejść test integralności gry przy użyciu tego niestandardowego odcisku palca/build.prop! Jeśli tak się nie stanie, musisz wybrać inny odcisk palca i ponowić tę procedurę.
Rootowanie i niestandardowe ROMy: przed nami trudna, ale możliwa do osiągnięcia podróż!
Choć zawsze wierzyliśmy w motto „dzielenie się to troska”, to jednak chociaż raz nie przyjmujmy go w tym przypadku. Jeśli zdobędziesz działający odcisk palca, a następnie udostępnisz go pozostałym użytkownikom, ostatecznie zostanie on załatany przez Google. Zachowaj więc ten unikalny plik build.prop przy sobie i zapobiegnij przechwyceniu go przez Google!
Dodaj komentarz