Hirdetés
- Samsung Galaxy S25 Ultra - titán keret, acélos teljesítmény
- A lapkakészlet és az akku különbözteti meg a Motorola Edge 60 és Edge 60 Pro-t
- Honor Magic6 Pro - kör közepén számok
- Fényképeken az újra lilába boruló Xperia 1 VII
- Korábban érkezhetnek az új hajlítható Samsungok
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Bemutatkozott a Poco X7 és X7 Pro
- VoLTE/VoWiFi
- Samsung Galaxy Z Fold4 - egyre megy, honnan nézed
- Megjelent a OnePlus 13T
-
Mobilarena
Magisk
root jogosultság
Android rendszerekenLetöltés GitHubról:
https://github.com/topjohnwu/Magisk/releases/ - stabil kiadások
Az Assets-et kell lenyitni, ott lesz letölthető mindig a Magisk app
meg a régebbi uninstaller-ek és a Magisk Manager apk-k külön, ha kellene.
vagy
https://github.com/topjohnwu/Magisk#downloads - mindenkori friss kiadások
Itt van linkelve a mindenkori friss stabil, beta és canary.
A Release notes itt található minden stabil release mellé.A Magisk (MAGIc maSK) az új root-olási metódus Android rendszerekre az abbahagyott és betonstabil - Chainfire által fejlesztett - SuperSU után, amit topjohnwu kezdett el fejleszteni eredetileg phhusson ötleteiből és phhusson és Chainfire segítségével még 2016-ban. 100% nyílt forrású a projekt. A megoldás úgy tud root jogot adni hogy a /system partíciót nem módosítja, észrevétlen marad ("maszkolja" magát) valamint rendelkezik moduláris funkcióval amit úgy kell érteni hogy különböző modulokat lehet letölteni és installálni az un. Magisk (régen Magisk Manager) alkalmazáson keresztül. Ilyen modulok a teljesség igénye nélkül: különböző platformfüggő javítások, audio driver modulok (Viper4Android.. Dolby..), rendszeralkalmazássá lehet változtatni simán telepített alkalmazásokat, rendszeralkalmazásokat lehet vele letiltani (debloat), vannak különböző rendszer tweak modulok, systemless Xposed, reklámblokkoló hosts file modul ami szintén nem változtatja meg a /system-en levő file-t hanem "magic mount-olja" az általa generáltat.. Valamint mivel nem módosítja a rendszer partíciót így a PlayIntegrity-n is képes átverni a nyitott bootloader és a root meglétét a megfelelő beállítások és segédanyagok mellett a rejtési funkcióival.
Az Android rendszer kompatibilitás nagyjából az alábbiak szerint néz ki:
Android 4.2+: csak MagiskSU és Magisk modulok
Android 4.4+: Minden támogatott elvileg
Android 6.0+: Garantált MagiskHide működés
Android 7.0+: Teljes MagiskHide védelem
Android 9.0+: Magisk Manager teljes védelem
A Magisk V22 az utolsó nagy release ami még támogatja az Android 4.1/4.2/4.3 Jellybean-t és a 4.4 Kitkat-et. A Magisk V23-tól már csak Android 5.0 (Lollipop) és feletti Android főverziót támogat. Magisk v26-tól már csak Android 6 és felette (Marshmallow).
Android 12.0+: Magisk V24, nincs többé MagiskHide -> Zygisk + DenyList van helyette + a rejtés teljesen ki lett így véve úgyhogy új módszer(ek) van(nak):
- ZygiskNext ami a Magisk beépített Zygisk-je helyett van felokosítva
- Shamiko amit az LSPosed csapata csinál
- Zygisk Assistant ami szintén a root elrejtésében segít (WebUI felületen konfigurálható)
- PlayIntegrityFix: a Play Integrity kijátszására lásd lentebb (Device Integrity)
- PlayIntegrityFix osm0sis fork: a Play Integrity kijátszására lásd lentebb (Device Integrity)
- TrickyStore: a bootloader zártságellenőrzésének kijátszására lásd lentebb (Strong Integrity)Eredeti (régi) Magisk @XDA thread:
https://forum.xda-developers.com/apps/magisk/official-magisk-v7-universal-systemless-t3473445
Új Magisk XDA thread (a V24 kiadásakor nyitották, ezt már nem topjohnwu nyitotta így a moderálása könnyebbé vált ugyanis ő XDA-n már nem igazán aktív..):
https://forum.xda-developers.com/t/discussion-magisk-the-age-of-zygisk.4393877/Magisk hivatalos GitHub site:
https://topjohnwu.github.io/Magisk/
(Ez nem a forrás hanem a tájékoztató oldal.)Magisk hivatalos GitHub site - letöltések szekció:
https://github.com/topjohnwu/Magisk#downloads
(Mindig a legfrissebb van ide linkelve mind a stabil, a beta és a canary verziókból.)A források GitHub-on:
Magisk:
https://github.com/topjohnwu/Magisk
Libsu:
https://github.com/topjohnwu/libsuMagisk dokumentáció - főoldal:
https://topjohnwu.github.io/Magisk/
Magisk dokumentáció - részletek:
https://topjohnwu.github.io/Magisk/details.html
Magisk dokumentáció - Magisk eszközök:
https://topjohnwu.github.io/Magisk/tools.html
Magisk dokumentáció - Fejlesztői segédlet:
https://topjohnwu.github.io/Magisk/guides.htmlA hivatalos Magisk Module Repo le lett lőve így a modulok beszerzése mindenkinek saját magára van bízva - meglátjuk lesz-e valamilyen formában újra valami egységes repo (nem valószínű hogy a Magisk fejlesztőjétől lesz) de ott van az Androidacy Magisk Modules Repository aminek az Android-ra készült manager-e az Androidacy Module Manager (ami a régi Foxx volt..) aminek a fejlesztését az Androidacy vette át és át is tették a saját repo-jukba. Picit érdekes a dolog mert egyébként a reklámokból él az oldal - de a modulfejlesztők ebből semmit se kapnak.. az oldal reklámblokkolóval nehezen vagy egyáltalán nem működik jól. Itt találtok egy új kezdeményezést, ez is egy modul manager: a DerGoogler féle MMRL (Magisk Module Repo Loader) ami Google Play-ből is letölthető innen.
Magisk Kitsune: (régen Magisk Delta) megemlítendő még az egyik Magisk fork: ki lett véve a hivatalos Magisk alól a MagiskHide és be lett vezetve a DenyList és a Zygisk.. na, a Delta egy olyan fork / változat amiben a Zygisk és a DenyList mellé vissza lett téve a MagiskHide funkcionalitása viszont egy-egy ROM-al / modullal durván nem kompatibilis ezért nem minden esetben ajánlom a használatát (nem véletlen van benne egyfajta bootloop védelem alapból..). Ugyanaz a HuskyDG csinálja aki lentebb egy USNF Mod-ot is.
XDA: Magisk Delta - Another unofficial third-party Magisk fork
Honlap ittMagisk Alpha: megemlítendő még ez a másik hasonló Magisk fork amit az LSPosed és a Shamiko fejlesztői csinálnak
Általános install útmutató - a fejlesztőtől:
https://topjohnwu.github.io/Magisk/install.html
Install és általános hibakeresés valamint hibajelentés:
https://www.didgeridoohan.com/magisk/HomePage
Az oldal a fejlesztő segítőinek kiváló munkája!A file-ok elérhetetlenné válásának esetére hoztam létre egy Mega.nz és egy Mediafire tárolót ahova az összefoglalóban levő file-okat fel-feltöltöm időnként.
Alapvetően két frissítési csatorna van: a stable és a beta.
A két csatorna frissítési .json file-jai itt találhatóak:
stable channel .json
beta channel .json
..így bármikor könnyen meg lehetnézni mi van épp stable vagy beta verziónak mondva.
Azapp
és amagisk
része a lényeg verziószám szempontból, mindkettőnek.
A harmadik "csatorna" a Canary és a canary channel .json file-ja itt érhető el, ez a mindenkori abszolúlt teszt csatorna, bármi és az ellenkezője is történhet a használata közben - innen kerül át majd kód a beta-ba, onnan a stable-be..
A negyedik csatorna a Canary utáni debug csatorna, bugreport-hoz a debug app-et kell használni, le van írva mit kell csatolni az egyes problématípusonként.
A Magisk főoldalon egymás mellett van négy letöltési link valahogy így:
Azt ajánlom lehetőleg ne használjatok olyan Magisk-et ami nem a hivatalos letöltőoldalról származik. Ha meg mégis mást használtok gyanítom oka van.. de onnantól tudjatok rá.A Magisk telepítésének általános menete(i):
A -régen- legáltalánosabban elterjedt megoldás az a custom recovery (pl. TWRP, OrangeFox, PitchBlack, SkyHawk..) alól flash-elt Magisk ZIP*. A custom recovery telepítésének menetéért (bootloader nyitás, TWRP letöltés, adb telepítés, driver-ek, etc) nézz be a telefonod topikjába vagy keress rá máshol, pl. Google, Bing, Yahoo, Yandex, DuckDuckGo.. a Magisk apk pedig önmagában is maga egy flash-elhető ZIP, csak át kell nevezni (egyes recovery-kben van olyan funkció, hogy "use as" (pl. OrangeFox), úgy is lehet flash-elni az APK-t ZIP-re átnevezés nélkül).
A másik gyakori -és V22.0 óta favorizált- megoldás az az, hogy a ROM-ból ki kell szedned a boot.img-t, feltelepíted a MagiskManagerAPK-t és magával a MagiskManager- app-al megpatkolod az image-t majd PC-ről ezt az image-t fastboot-al visszaflash-eled (esetleg custom recovery-ben image-ként a /boot-ra flash-eled). Erről ronin79 írt egy szép útmutatót.
További, nem annyira általános menetek (pl. A/B rendszer esetén a recovery-be patkolás..) a fentebbi útmutatókban ki vannak fejtve és itt az eredeti Installation guide.
V22.0 verziótól kezdve a telepítés kicsit megváltozott, mostantól csak egy APK van (ami egyben a flash-elhető zip is csak max. át kell nevezni de a legtöbb custom recovery-nek tökmindegy, ki lehet apk-ként is választani) és a második listázott mód a favorizálandó és ha mégis a custom recovery-ben flash-elést választanád inkább, akkor nevezd át a Magisk APK kiterjesztését zip-re és mehet a flash. FONTOS: V22.0 előtti verzióról V22.0 vagy utánira frissítéskor - a régi rendszerekkel való inkompatibilitás miatt - a MagiskManagerhide-ot ki kell kapcsolni és csak utána frissíteni és innentől nincs MagiskManagerés Magisk külön, csak Magisk appként lesz hivatkozva a Magisk. Na, de úgy tűnik vannak mindig meglepetések.. úgyhogy az a legbiztosabb, ha frissítés előtt a Magisk app hide-ot kikapcsolod, frissítesz mindent is (Magisk app, Magisk..) majd a csillió restart után megint megcsinálod a Magisk app hide-ot..A Magisk frissítése:
simán csak rámész a frissítésre.. de.. úgy tűnik vannak mindig meglepetések egyes ROM-okon.. úgyhogy az a legbiztosabb, ha frissítés előtt a Magisk app hide-ot kikapcsolod, frissítesz mindent is (Magisk app, Magisk.. lehetőség szerint ha már ugye van Magisk akkor mehet az alapértelmezett vagyis a direkt módszer) majd a csillió restart után (ha azt írja a Magisk app hogy aktív a Magisk + Zygisk megminden is vagyis működik minden) megint megcsinálod a Magisk app hide-ot.. hogy már az új, friss Magisk a friss stub-ot használja a rejtéshez..A Magisk eltávolítása:
történhet magából a Magisk alkalmazásból (megcsinál mindent, kipucol mindent) vagy az uninstaller zip flash-elésével: a Magisk app apk-ját átnevezeduninstall.zip
-re és normál zip-ként flash-eled. V22 előtt (V21.4-el bezárólag) volt külön uninstall-ra való zip, a GitHub Magisk release-ek közt le lehet tölteni őket. Az alkalmazásból indított törlés a preferált (ahogy az install is az alkalmazással történő patch-eléssel a preferált).A Magisk változatok / verziók közti váltás: itt leírtam
Magisk modulok letöltése már nem megy a Magisk appból a repo-ból (ami közben megszűnt, egyelőre..) viszont telepíthetőek zip formában magában az alkalmazásban, betallózás után.
Szerte az XDA-n, Telegramon, 4PDA-n és egyéb zeg-zugaiban az Internetnek számos egyéb mindenféle helyről lehet összeszedni Magisk modulokat de pont annyira bízz bennük mint a himihumi fizetős APK letöltő oldalakban, pont annyira lehet rád veszélyes mint az ilyen APK-k beszerzése és telepítése - csak itt ugye egy-egy modulban a binárisok alapból kapnak root jogot és nem tudod szabályozni, ezért érdemes rá odafigyelni honnan telepítesz modult).
A V24-el a központi repo megszűnt, helyette bevezetésre került egy, a modul leírójában elhelyezhető updateJson változó amivel meg tudja adni a modul fejlesztője hogy hol keressen a modul frissítést -- így nincs már szükség a központi repo-ra.Ha egy alkalmazás nem akar indulni root / "módosított rendszer" miatt:
A legtöbbször használt ellenőrzési megoldás a Play Integrity check (fejlesztői szempontból egyszerű mert API van hozzá). Ha a CTSProfile és a basic integrity is bukott a teszten de biztosan nem piszkáltál semmit (pl. SELinux permissive, "rendes" esetben enforced kell legyen) és a ROM fejlesztője szerint működnie kellene a Magisk-al a SafetyNet-nek (ami valószínűleg nem teljesen igaz) akkor igencsak gond lehet a ROM-mal magával (letiltott kernel string, SELInux permissive, etc..) vagy a benne használt fingerprint-el úgyhogy ilyenkor érdemes megkérdezni a feljesztőt vagy karbantartót hogy tud-e a dologról. Egyes ROM-ok saját megoldást használnak a Play Integrity kijátszására (patkolt framework-öt és un. injector-t ami tartalmazza a megfelelő információkat, pl. Xiaomi.EU, Evolution-X, etc.) így ott az az ajánlott hogy válaszd a fejlesztőknek a saját, beépített megoldását. Ha mégsem így tennél valami miatt akkor egyrészt tiltsd le ezt az alkalmazást ami az injektálást végzi, pl. Xiaomi.EU esetén egy terminálban:
su -c pm uninstall -k --user 0 eu.xiaomi.module.inject
Nyilván a ROM saját megoldásának package ID-ját kell használni (Evolution-X esetén pl.com.goolag.pif
) vagy pl. osm0sis PIF fork-ja Magisk replace-el veszi ki. Letiltható bármi más debloat módszerrel is.SafetyNet ellenőrzés helyettPlay Integrity API ellenőrzés:
A Play Integrity API tesztelésére már van pár alkalmazás, pl. a Play Integrity API Checker vagy a SPIC - Play Integrity Checker esetleg a TB checker de abban nagyon sok a reklám, egy jó reklámblokkoló elkél mellé.. TIPP: ellenőrzéskor "failed to connect" vagy "network error" vagy token túllépés vagy hasonló hibá esetén próbálj meg egy másik checker aalkalmazást használni: elképzelhető, hogy annyira sok a napi check egy-egy népszerűbb app esetében hogy az emberek szimplán kimerítik a napi kvótát az app API key-énekAzért mehet ilyenkor egy másikkal mert azt lehet kevesebben használják.. pl. Magisk verzió frissítésnél jól jöhet még ez az info mielőtt falhoz csapod a készüléket..
PS: A SafetyNet kivezetésre kerül és helyette a Play Integrity lesz bevezetve ezért a SafetyNet ellenőrzés már nem igazán szükséges / nem értelmezhető jó tesztként.
A Play Integrity API három tesztet különböztet meg:
- MEETS_DEVICE_INTEGRITY - ez kb. a SafetyNet féle ctsProfileMatch
- MEETS_BASIC_INTEGRITY - ez kb. a SafetyNet főle basicIntegrity
- MEETS_STRONG_INTEGRITY - ez pedig a SafetyNet féle HARDWARE_BACKED nevű evaluationType ami a hardveres kulcsteszt, nehezen elérhető nyitott bootloader-el (csak nem letiltott un. keybox + TrickyStore használatával).
Itt és itt (valamint a hivatkozott linkeken) mindent megtalál róluk akinek van kedve elmerülni benne mi mit jelent.
Jelenleg a hardveres ellenőrzés áthidalhatatlansága miatt a Strong Integrity nem érhető el semmilyen publikusan elérhető módon nyitott bootloader mellett - csak keybox-al amit OEM ROM-ból és csak úgy lehet kiszedni ha a gyári ROM-ban kvázi bennehagyták ÉS nem tiltotta (még..) le a Google. De nyilván keybox-ot senki nem tesz közzé mert 1 nap, 1 hét, 1 hónap.. vagyis random valamikor így is úgy is letiltja a Google..Ha a Play Store-od már frissült (34.7.10-21 körültől) akkor magában a Play Store-ban is elő lehet hozni a Play Integrity API check ellenőrzés értékét amit maga a Play Store csinál:
Nyisd meg a Play Store-t -> jobb felső sarkok saját profil fotó -> Beállítások -> Névjegy -> Play Store verziót nyomkodni 8..10x amíg be nem lép a fejlesztői módba -> Általános -> Fejlesztői beállítások -> Integritás ellenőrzése -> Tesztelni fogja és kiírja az eredmények. Ez lényegesen kisebb eséllyel fog "kimerülni" tokenek miatt de ez is előfordul hogy a regionális szerverek leterhelődnek a rengeteg kérés miatt..Lényeges: én (és más is) azt ajánlom először az általad használt ROM legyen "egyenes", legyen ilyen hibáktól alapból mentes, Magisk nélkül induljon el rajta alapból az app amivel nem boldogulsz mert addig addig szerintem nincs értelme se belekezdeni abba hogy a banki app működik-e vagy nem Magisk használata mellett. Gondolj bele: ha a SEPolicy miatt hasal amúgy is a ROM vagy valamiért a PlayIntegrity alapból se megy (még a Basic se) akkor nincs igazán értelme továbbmenni mert nem tudhatod milyen ROM maintainer-től milyen csontvázak esnek majd még ki a szekrényből. Rendesen aláírt (nem teszt cert-es) ROM kell, nem letiltott kernel string-el, etc. Minél frissebb a ROM annál valószínűbb hogy ezekkel már nincs gond.
Van olyan app ami kifejezetten root-ot / Magisk-et / modulokat / Xposed modulokat / Zygisk injection-t / etc. keres célirányosan - tehát nyomokat és egyáltalán nem is érdekli a Play Integrity (TWRP/Fox könyvtár létezése, a TWRP/OrangeFox alkalmazás vagy pl. fejlesztői menü bekapcsolva.. OEM unlock vagy USB hibakeresés bekapcsolva, etc..) és nem is néz Play Integrity-t.. DE a legtöbb mégis ezt nézi és a Google is ezt használja egyelőre (Google Pay, Google Play Services, Google Play Store, etc..) szóval amíg ez nem egyenes addig úgy nagyon nincs érteme továbbmenni. Van ami mindkettőt (PlayIntegrity-t és root "nyomokat" is), sőt, sok alkalmazás csak összeszedi amit talál és 3rd party root felderítő szolgáltatással tesztelteti le hogy amit kapott info a ROM-odtól az megbízható-e vagy sem.
A módszer hogy a legtöbb alkalmazás átverhető legyen (2024 Szeptember)
Abszolút csak felsorolás szinten - kis magyarázattal:
- ROM ami rendesen van aláírva (release-key-el, nem testkey-el (pl. gyári ROM, jó nevű és friss custom ROM..))
- kernel amiben nincs letiltott kernel string (pl. lineage, etc)
- decens Android főverzió (min. Android 10 de méginkább 12 azért ma már ajánlott mert a rejtési modulok nem fogják támogatni a ROM-ot - a modulokban használt Zygisk API verziója miatt)
- Magisk Canary (jelenleg a ZygiskNext / Shamiko miatt kell)
- Magisk alkalmazáson belül Magisk rejtése / hidden app - hogy random néven szerepeljen
- ZygiskNext modul hogy ne a Magisk beépített Zygisk-je legyen használva hanem olyan ami többet rejt magából és a modulokból (Shamiko / Zygisk Assistant miatt kell)
- PlayIntegrityFIx modul hogy a PlayIntegrity check-en Device Integrity-vel átmenjen
- Shamiko modul hogy a root nyomokat eltűntesd
- Zygisk Assistant modul hogy a root nyomokat eltűntesd
- DenyList-en az alkalmazások amik elől el akarod rejteni a root-ot (Google Play Services és Google Play Store nem kell, Wallet sem szükséges - a PlayIntegrityFix úgyis kiveszi)
- Enforce DenyList kikapcsolva hogy a DenyList-en levő alkalmazásokhoz a modulok hozzáférhessenek (a DenyList csak egy listaként van használva)
- Egyes esetekben (pl. OTP) szükség lehet a rejtett Magisk alkalmazás "fagyasztására" pl. IceBox vagy pl. AirFrozen segítségével
- TrickyStore: a bootloader zártságellenőrzésének kijátszására ha van keybox-od
- Injector-os ROM-ok esetén a beállítások kicsit másak (Xiaomi.EU, Evolution-X, etc.)!Hozzávalók:
- Lehetőleg valami emberileg értelmezhető Android főverzió (mondjuk min. Android 10)
- Magisk stabil vagy magasabb Beta vagy Canary build
- Ha van a ROM-ban beépített injector akkor friss injector
- Ha szükséges mert a ROM nem tartalmazza eleve (gyári ROM, custom ROM amiben valamiért nem integrálták injector-t vagy nem akarod használni) akkor a PlayIntegrityFIx (PIF):- PlayIntegrityFIx (PIF) - XDA oldala - Telegram csoportja - Az USNF első jelentős és működő utódja. Jelenleg tartalmaz saját, beégetett ún. pif.json-t amiben a fingerprint-et tároljuk a spoofing-hoz, azt magunknak kell összeszedni (így talán kicsit meg lesz nehezítve a Google dolga mert nem tłzezerszámra megy az ugyanolyan spoof-olt kérés és nem annyira feltűnő).
Ha saját pif.json-t akarsz használni akkor azt a/data/adb/pif.json
helyre kell másolni majd vagy restart vagy ez a parancs kell egy terminálban segít:
su -c killall com.google.android.gms.unstable- PlayIntegrityFix - osm0sis fork - a fentebb említett PlayIntegrityFix fork-ja egy kiváló XDA-n is hosszú évek óta jelen levő fejlesztőtől. Kis különbség hogy a custom pif.json-t máshova kell tenni és más néven: a pif.json-t ebben az esetben a
/data/adb/modules/playintegrityfix/custom.pif.json
helyre kell másolni majd vagy restart vagy ez a parancs kell egy terminálban:
su -c killall com.google.android.gms.unstable- PlayIntegrityNEXT - a PlayIntegrityFix fork-ja fork PlayIntegrityNEXT néven amivel ilyen egyszerűen is lehet "frissíteni" a fingerprint-et ha gond van, csak el kell indítani az alkalmazást ami a modullal jön (Gms néven gyak. egy Tasker generált app) és pattintja is le az új pif.json-t a helyére és kicsapja a GMS folyamatot is egyben. IMHO nem feltétlen helyes eljárás.. és nem is volt frissítve elég régen. De álljon itt mert hátha frissül..
PlayIntegrityFix FAQ - osm0sis tollából XDA-ról:
https://xdaforums.com/t/pif-faq.4653307/@#5184 rErEaT
Ez a GitHub repo mindig a Xiaomi.EU injectort bontja szét, ha valakinek kell:
https://github.com/daboynb/autojson
Ezzel a shell script-el tudod letöltetni meg kiszedetni vele az infót:
https://github.com/daboynb/autojson/blob/main/pif.sh
De ki szokta tenni külön is a kétféle pif.json-t:
- pif.json a chiteroman féle eredeti PlayIntegrityFix-hez:
https://github.com/daboynb/autojson/blob/main/chiteroman.json
- pif.json az osm0sis féle PlayIntegrityFix fork-hoz:
https://github.com/daboynb/autojson/blob/main/osmosis.json
A fenti két .json-t nem automatikusan hanem kedve szerint frissíti tehát ha jön ki új Xiaomi.EU injector akkor vagy megvárod hogy feltegye vagy generálod magadnak.PlayCurlNext modul:
- minden boot-kor lehúz egy fingerprint-et
- alapértelmezetten 30 percenként néz friss fingerprint-et (az intervallum konfigurálható)
- beállítható hogy a fingerprint-et mindig az utoljára hozzáadottat vegye vagy az utolsó hónapból egy random választottat
- action.sh-val Magisk / KernelSU-ban megjelenik egy action gomb a modulnál amivel ez manuálisan triggerelehető is (vagy terminálból asu -c 'fp'
paranccsal )
PS: A fingerprint-eket ugyanúgy a fent említett autojson repóból szedi így ez is csak annyira automatikus, naprakész és jól működő amennyire karbantartják (a fejlesztője ugyanaz).Annak ellenőrzésére, hogy a PlayIntegrityFix modul mit csinál pontosan az egyik legjobb
ha logcat-ben arra keres az ember hogy PIF:
Csinálsz 1..2 Play Integrity check-et
majd nyitsz egy terminált aztán
su -c logcat | grep -i pif
Kiír egy csomó mindent majd, görgess vissza hogy csak a parancs látszódjon felül meg alatta a hasznos infó..
Vagy mégkönnyebb, ha egy file-ba mented a kimenetet:
su -c logcat | grep -i pif > /sdcard/pif.log
..és akkor a belső tár gyökerében lesz a pif.log
amit már lehet nézni, elemezni, csatolni, pastebin-re vagy akárhova tenni és megosztani...További hozzávalók:
- ZygiskNext ami a Magisk beépített Zygisk-je helyett van felokosítva
- Shamiko amit az LSPosed csapata csinál
- Zygisk Assistant ami szintén a root elrejtésében segít (WebUI felületen konfigurálható)
- TrickyStore: a bootloader zártságellenőrzésének kijátszására ha van keybox-od
- IceBox vagy pl. AirFrozen hogy a rejtett Magisk alkalmazást is fagyaszd le (pl. OTP..)
A menete:
- Nyilván nyitott bootloader, ha van akkor esetleg custom recovery, etc.. etc..
- Fejlesztői menü aktiválása és USB hibakeresés (adb) bekapcsolása, USB-n keresztüli app telepítés engedélyezése és a Google Play Store-ban a Play Protect kikapcsolása is kellhet egyes ROM-okon (Magisk app rejtéséhez kelleni fog vagy kellhet), ugyanitt az OEM unlock kikapcsolása (a közhiedelemmel ellentétben ez NEM azt mondja meg hogy nyitott a bootloader hanem a készüléken engedélyezed vele hogy nyitHATÓ legyen a bootloader a megfelelő eszközökkel / eljárásokkal)
- A Magisk app telepítése és
- a ROM-ból kiszedett boot.img megpatkolása után (ami történhet a boot.img közvetlen betallózásával vagy a ROM ZIP betallózásával is)
- a patkolt boot.img felrakás jön fastboot-al vagy custom recovery-vel (vagy eleve custom recovery-vel flash-eled a Magisk-et.. te tudod mit lehet és milyen lehetőségeid vannak) majd
- reboot után meg kell nézni, hogy aktív-e a Magisk (a Magisk app megmondja) majd
- ha PIF is kell a készülékedhez / ROM-odhoz akkor telepítsd a modult
- Xiaomi.EU vagy beépített injector-al rendelkező ROM esetén használd a saját megoldásukat (injector app)! Nem kell a PIF modul csak használd a mindenkori legfrissebb Xiaomi.EU injector alkalmazást innen és tartsd naprakészen! + itt van pár sor mit hogy állíts be
- aztán a Magisk alkalmazásban ki kell választani a Hide Magisk app (random package ID) opciót, ekkor a Magisk app elrejti magát egy un. stub app-al egy véletlenszerű app csomagnév mögé, az app-nek adhatsz valami jó kis saját nevet, kb. amit csak akarsz, utána..Itt kicsit kettéválik a dolog mert:
>> Injector-os ROM esetén tartsd mindig frissen az Injector-t mert abban van az info!
- a Zygisk bekapcsolása (restart nélkül) + Enforce DenyList bekapcsolása, majd
- a DenyList-re kell tenni azokat az app-eket (az összes folyamatukkal együtt, tehát a listában kibontod az adott app-et és az összes kapcsolót bekapcsolod) amik elől "el szeretnéd rejteni a root-ot / Magisk-et" és a Google alkalmazásokat is DenyList-re kell tenni (Google Play Services, Google Play Store, esetleg a Wallet is)
- ezek után esetleg a Magisk fagyasztása IceBox-al vagy AirFrozen-el- restart hogy a Zygisk bekapcsoljon és fusson
- törölni kell a Google Play Services / Google Services Framework valamint a Google Play Store adatait teljesen majd restart__vagy ha a beépített Zygisk "kevés" lenne mert felismerik a felderítő alkalmazások is __
- Enforce DenyList kikapcsolása, majd
- Magisk beépített Zygisk kikapcsolása- a ZygiskNext modul telepítése és restart hogy a ZygiskNext fusson
- a beépített Zygisk gomb bekapcsolása (restart nélkül!) hogy a DenyList szerkeszthető legyen
- a DenyList-re kell tenni azokat az alkalmazásokat (az összes folyamatukkal együtt, tehát a listában kibontod az adott app-et és az összes kapcsolót bekapcsolod) amik elől "el szeretnéd rejteni a root-ot / Magisk-et" de Google alkalmazásokat nem kell DenyList-re tenni- a beépített Zygisk gomb kikapcsolása mert csak szerkeszteni akartad a DenyList-et hogy a többi modul tudja melyik alkalmazások elől kell rejtőzni
- ezek után esetleg a Magisk fagyasztása IceBox-al vagy AirFrozen-el
- törölni kell a Google Play Services / Google Services Framework valamint a Google Play Store adatait teljesen majd restart
__és ha még ez is kevés__
- Enforce DenyList kikapcsolva* és
- Shamiko
- Zygisk Assistant
- törölni kell a Google Play Services / Google Services Framework valamint a Google Play Store adatait teljesen majd restart -> profit* Azért kell kikapcsolni az Enforce DenyList-et ilyenkor hogy a Zygisk hozzá tudjon nyúlni a folyamatokhoz - különben a DenyList-en levő alkalmazásokhoz NEM TUD hozzáférni. Ilyenkor a DenyList csak egy lista amit majd a Shamikor és a Zygisk Assistant fog használni.
PS: a Google Play Services és Google Play Store a PlayIntegrityFix modul használatakor mindig ki fog kerülni a DenyList-ből. De ha megérted mit írtam fent megérted miért és mikor miért kell feltenni és mikor nem.>> Nem Injector-os ROM esetén
- a Zygisk bekapcsolása (restart nélkül) + Enforce DenyList bekapcsolása, majd
- Valamelyik PlayIntegrityFix modul telepítése
- A DenyList-re kell tenni azokat az app-eket (az összes folyamatukkal együtt, tehát a listában kibontod az adott app-et és az összes kapcsolót bekapcsolod) amik elől "el szeretnéd rejteni a root-ot / Magisk-et". A Google alkalmazásokat NEM kell DenyList-re kell tenni (Google Play Services, Google Play Store, esetleg a Wallet is) mert a PlayIntegrityFix úgyis le fogja venni.- ezek után esetleg a Magisk fagyasztása IceBox-al vagy AirFrozen-el
- restart hogy a Zygisk bekapcsoljon és fusson
- törölni kell a Google Play Services / Google Services Framework valamint a Google Play Store adatait teljesen majd restart__vagy ha a beépített Zygisk "kevés" lenne mert felismerik a felderítő alkalmazások is __
- Enforce DenyList kikapcsolása, majd
- Magisk beépített Zygisk kikapcsolása- a ZygiskNext modul telepítése és restart hogy a ZygiskNext fusson
- a beépített Zygisk gomb bekapcsolása (restart nélkül!) hogy a DenyList szerkeszthető legyen
- a DenyList-re kell tenni azokat az alkalmazásokat (az összes folyamatukkal együtt, tehát a listában kibontod az adott app-et és az összes kapcsolót bekapcsolod) amik elől "el szeretnéd rejteni a root-ot / Magisk-et" de Google alkalmazásokat nem kell DenyList-re tenni- a beépített Zygisk gomb kikapcsolása mert csak szerkeszteni akartad a DenyList-et hogy a többi modul tudja melyik alkalmazások elől kell rejtőzni
- Enforce DenyList visszakapcsolása, majd
- ezek után esetleg a Magisk fagyasztása IceBox-al vagy AirFrozen-el (pl. OTP miatt)- törölni kell a Google Play Services / Google Services Framework valamint a Google Play Store adatait teljesen majd restart
__és ha még ez is kevés__
- Enforce DenyList kikapcsolva* és
- Shamiko modul telepítése
- Zygisk Assistant modul telepítése
- törölni kell a Google Play Services / Google Services Framework valamint a Google Play Store adatait teljesen majd restart -> profit* Azért kell kikapcsolni az Enforce DenyList-et ilyenkor hogy a Zygisk hozzá tudjon nyúlni a folyamatokhoz - különben a DenyList-en levő alkalmazásokhoz NEM TUD hozzáférni. Ilyenkor a DenyList csak egy lista amit majd a Shamikor és a Zygisk Assistant fog használni.
PS: a Google Play Services és Google Play Store a PlayIntegrityFix modul használatakor mindig ki fog kerülni a DenyList-ből. De ha megérted mit írtam fent megérted miért és mikor miért kell feltenni és mikor nem.Injector-os ROM esetén ha nem akarod a ROM saját megoldását és az injector-t használni valami miatt (nyomós ok nélkül hülyeség egyébként) akkor egyrészt tiltsd le ezt az alkalmazást ami az injektálást végzi, pl. Xiaomi.EU esetén egy terminálban:
su -c pm uninstall -k --user 0 eu.xiaomi.module.inject
Nyilván a ROM saját megoldásának package ID-ját kell használni (Evolution-X esetén pl.com.goolag.pif
) vagy pl. osm0sis PIF fork-ja Magisk replace-el veszi ki. Letiltható bármi más debloat módszerrel is.Ha valami ezután se megy akkor ott több gubanc vagy összeakadó modulok vagy ROM lehet a háttérben. Jó ha leírod milyen modulok vannak még fent (pl. Pixelesítő, végtelen Google fotó, etc, mert ez mind-mind összeakadhat a fenti fixekkel).
A SafetyNet már elavult, kivezetik 2023 közepére.. így erre alapozni már nincs értelme (és már nem is megy..), a Play Integrity API-ra kell tesztelni mostmár..
A Play Integrity API Checker-el vagy SPIC - Play Integrity Checker-el vagy eleve a Play Store beépített Play Integrity checker-ével nézd meg, hogy a teszten hogy megy át a ROM, a device integrity-n és a basic integrity-n át kell menjen. Ekkor lehet pl. Google Pay-ben hozzáadni a kártyát, a Google Play Store a beállításaiban a Névjegyben már azt fogja írni hogy a készülék tanusítványa rendben van.. a legtöbb kényes app megelégszik ennyivel egyelőre.Ha a Play Integrity API Checker-el megnézve a Play Integrity API teszten nem megy át a ROM, a device integrity-n és|vagy a basic integrity-n elhasal akkor ott valami a ROM-al nem kerek így első körben előbb a ROM maintainer-t kellene megfaggatni.. kdrag0n fix-e a ProtonAOSP forrásban is közzé van téve, sima cherrypick, mehet bele a ROM-ba ha csak ennyi a baj. (De lehet SELinux permissive mondjuk egy ócska ROM vagy modul miatt, olyan készülék + (legtöbbször gyári) ROM amiben egyéb védelmek is vannak (OnePlus, Samsung, etc.), letiltott kernel string, ROM aláírásának hiánya vagy test cert használata).
De.. még indítani a McDonalds alkalmazást, MyRaiffeisen-t, TVGO-t, Telekom alkalmazást, Sberbank-ot.. ésatöbbi lehet nem tudod. Ekkor még csak a PlayIntegrity lesz Device = pass -> innentől még ugyanúgy lehetnek buktatók, lásd majd a 11-es ponttól.. meg a többi lentebb.. A legtöbbször segít ha Titanium Backup, Swift Backup, Ice Box (érdekes módon root nélkül (device admin móddal) is tud fagyasztani) vagy az AirFrozen (@XDA - @GitHub - @APKPure - @Aptoide) segítségével jegeled magát az elrejtett Magisk app-et (ha a Magisk minden beállítása készen van (rejtések, modulok.. root jogok a megfelelő app-eknek.. miegymás.. minden készre van állítva de akár adb-vel adb shell-el vagy akár egy terminálban su után pm disable-user --user 0 [ide.jön.a.rejtett.Magisk.App.PKG.ID] parancsal is "jegelheted") akkor indul a MyRaiffeisen is, új OTP is, Telekom.. Sberbank.. etc.. TWRP és|vagy Fox mappád ha van akkor nevezd át.. ha fent van a TWRP/OrangeFox alkalmazás akkor töröld.. (a Marriott hotellánc alkalmazása pl. ugrik rá!) OEM unlock legyen kikapcsolva a fejlesztői menüben (van, ami nézi..).
A Magisk fagyasztás helyett meg lehet próbálni az LSPosed + Hide My AppList modul (+GitHub leírás képekkel) kombinációt hogy az áhított alkalmazás ne tudja lekérni az alkalmazások listáját (legalábbis az API ne adja ki a Magisk alkalmazást (akár rejtett (random nevű) akár nem)). HideMyApplist @XDA - Telegram@HideMyApplist && GitHub letöltések && Wiki - XDA első posztban nagyjából le is van írva hogy kell használni (telepíteni, template-et csinálni, etc..).
LSPosed modul helyett meg lehet próbálni az LSPosed_mod-ot használni mert kevesebb felfedezhető nyomot hagy maga után plusz van, hogy crash-el a hivatalos LSPosed-al a Zygisk / ZygiskNext.
Meg kell nézni mit lát a RootBeerSample, RootBeerFresh és a Ruru mert szinte teljesen biztos hogy valami olyasmit "látnak|láthatnak" az alkalmazások amiket ezek is valamint ajánlom még mindenki figyelmébe a nagyon-nagyon alapos VD Infos (ajánlom, mindhármat!), valamint ugyanettől az embertől a MagiskDetector (release letöltések) és az XPosedDetector (release letöltések) - mindet úgy kell beállítani mintha az áhított alkalmazást indítanád (DenyList, etc).
Frissítéskor: úgy tűnik vannak mindig meglepetések.. úgyhogy az a legbiztosabb, ha frissítés előtt a Magisk app hide-ot kikapcsolod, frissítesz mindent is (Magisk app, Magisk.. lehetőség szerint ha már ugye van Magisk akkor mehet az alapértelmezett vagyis a direkt módszer) majd a csillió restart után (ha azt írja a Magisk app hogy aktív a Magisk + Zygisk megminden is vagyis működik minden) megint megcsinálod a Magisk app hide-ot.. hogy már az új, friss Magisk a friss stub-ot használja a rejtéshez..
Ha a ROM-ban alapvetően a SafetyNet teszten a CTSprofile OK és a basic integrity is OK meg a Play Integrity API teszten a basic integrity OK és a device integrity is OK akkor ezek az ajánlások vannak a továbbiakat illetően:
!!! Minden új app indítás előtt töröld az app adatait teljesen vagy telepítsd újra Play-ből !!!
Néha az app-ek elmentik ha találtak root-ot.. ritka de dörzsölt megoldások is léteznek ám..Jelenleg a SafetyNet és a legtöbb alkalmazás átrugdosható a 2-es és a 10-es pontok alkalmazásával, de egyes app-ek igénylik a további törődést és a 11-es pontot is érdemes végignézni mert nem (csak) a Magisk-et keresik.
Az összes pont tartalmaz(hat) a számodra hasznos információt hiszen nem tudhatjuk milyen készüléked és azon milyen ROM-od van valamint hogy milyen Magisk verziót használsz, milyen modulokkal..Teszt lista az itt megfordult app-ek működéséről Magisk mellett - aka. mit mivel hogy lehet működésre bírni: SafetyNet, Google Play Store tanusítvány, Google Pay, CIB, OTP (új és régi), Telekom, Telekom TVGO, McDonalds, MyVodafone, Revolut, K&H, myRaiffeisen, Sberbank, (de működik a Budapest Bank, a Gránit Bank és az MKB is).. amivel elindul a myRaifeisen meg a Sberbank azzal a többi is kb. (MKB (meg talán a Budapest Bank) pl. az OEM feloldást is nézi a Fejlesztői menüben, ki kell kapcsolni).
Újabb tesztlista itt 2024 Szeptemberről.
Én mindig megnézem hány process van az alkalmazáson belül a DenyList-ben amire lehet hide-ot kérni és mindre kérem - biztos ami sicher. A DenyList listában az alkalmazások felett van egy kis csík, az mutatja hogy az összes ilyen process-ből "hány elől van hide-olva a Magisk". Alapból a Google Play Services alatt is csak kettő van rejtve (a GMS és a GMS Unstable) de van alatta 10 másik is (mondjuk ezeket pont NEM kell kapcsolgatni), de pl. a Telekom alatt 6, a Gránit alatt is 4, a McDonald's alatt 3, a KH és a Sberbank alatt 2, MyRaiffeisen pl. csak 1 van..
Ha látszólag már minden rendben kellene legyen mégis egy-egy app még mindig nem megy - na az már általában indirekt "felterítés".
Indokolt esetben meg lehet próbálni megoldani simán a ro.product.model prop törlésével vagy egy random bármilyen telefon kódnevére (vagy random string-re átírásával) pl. MHPC-ben vagy custom ROM esetén eleve build.prop szerkesztéssel (Xiaomi.EU-val pl. megy) meg még pár szó - LineageOS esetén hasznos lehet a lineage szót tartalmazó prop-okat törölni vagy átírni (akár egyetlen betűt törölni vagy átírni benne).Egyes modulok is bezavarhatnak úgyhogy próbáld meg egyetlen engedélyezett modul nélkül is vagy un. Magisk "core" módban indítani a rendszert. Egyszer pl. a Terminal modifications modul miatt volt bukta, meg egyes app-ek már a busybox-ra dobják, hogy biztos rootolt me' minek kéne neked busybox ha nincs root - ott van az alap tool box mindenre elég root nélkül is ami meg van engedve..) úgyhogy gond esetén mindet le kell tiltani és úgy próbálni megint (és|vagy core mode használatával megnézni. Ilyen modul még pl. maga a Busybox modul, amit 2020 Május vége óta már inkább úgy ajánlanak, hogy ha valamire busybox kell akkor használd a Magisk-ban levő busybox-ot és|vagy kérd meg a modul dev-jét hogy írja át a modult hogy azt használja mert azt el tudja rejteni a Magisk az app-ek elől. Ilyen modul volt még pl. a Viper4Android meg a sok Dolby (könnyű detektálni, mivel a működéséhez kell root mindenképp és az APK nevét könnyű felismerni - esetleg ezeket az APK-kat a package ID-ját átírva majd újra aláírva [link a hogyanhoz] és a modulban kicserélve vissza lehet(ne) csempészni, de általában azért buknak mert ilyen random helyekről összecopypaste-elt modulok, és annak ellenére, hogy Magisk, meg systemless működés meg miegymás.. azzal kezdik hogy setenforce 0.. ami azonnal bukta a SELinux miatt..
Esetleg az, hogy nem tartod állandóan telepítve a Magisk alkalmazást: Egy régi ötletet felmelegítve (ami innen jött anno) Shelter (Google Play-ről vagy F-Droid-ról) / Island (Google Play-ről vagy Insular ha F-Droid-ról töltenéd le) nélkül is sikerült elindítani (erről majd lent a 11-ben írok): ugye mondtam, hogy Magisk app nélkül is van root annak ami már megkapta az appban a jogot, mert a Magisk alapvetően az SQLite adatbázisából dolgozik, az app "csak" egy frontend a beállításokhoz, update-hez. Namost.. ugye a MyRaiffeisen úgy néz ki felismeri ha fent van (mindegy, hogy rejtett vagy nem), kb. bármi az app pgk id-ja.. DE! Úgy néz ki nem nézi se a Titanium Backup, se a Swift Backup telepítettségét, sőt pl. az Ice Box (érdekes módon root nélkül (device admin móddal) is tud fagyasztani) vagy az AirFrozen (@XDA - @GitHub - @APKPure - @Aptoide) telepítettségét se. Na, ha a Magisk minden beállítása készen van (rejtések, modulok.. miegymás) és a Magisk app Hide-al elrejted a Magisk app-et és már az elrejtett app-et Titanium Backup-al, Swift Backup-al, SD Maid-el, Ice Box-al vagy AirFrozen-el "jegeled" (vagy akár adb-vel adb shell-el vagy akár egy terminálban su után pm disable-user --user 0 [ide.jön.a.rejtett.Magisk.App.PKG.ID] parancsal) akkor indul a MyRaiffeisen. Ezt meg lehet próbálni a fentebb említett LSPosed + HideMyApplist használtával is. Ezzel a módszerrel megy pl. a Sberbank app is.
Nyilván ez kicsit kényelmetlen lehet.. de azért a Magisk app-ban naponta nem nagyon jár az ember, általában max. csak a beállításait kell matatni, ritkán, meg update-elni, szintén nem túl sűrűn. Ez lehet egy kicsit jobb kompromisszum mint a Shelter / Island (Insular) és a work profile..
Egy amolyan legvégső előtti megoldás, ha a kényes app-et (lehetőleg egymagában, az alapértelmezett profil app-ek nélkü) klónozod Shelter-be (képes angol leírás) vagy Island-be (Insular-ba) vagy pl. Parallel Space-be és a klónozó app-et állítod be úgy, hogy elrejtesz mindent előle.. az első kettő nyílt forrású, a harmadik meg gyakorlatilag a Xiaomi MIUI app duplikálójának a fejlesztőjétől van: fő céljuk nagy vonalakban (és a mi szempontunkból itt) hogy az Android un. Working profile megoldását egy izolált környezet kialakítására használja fel, így mégjobban elrejtve, mégjobban szeparálja az ebben a környezetben futó alkalmazások elől a nyitott bootloader, Magisk, etc.. környezetet. (Ezeken kívül ezer más dologra (is) jók még de a root-oltság szempontjából itt ennyit kell róluk tudni). Ez még a Magisk-t író TopJohnWu segítői szerint is "megoldás" (leírás és minden a linkeken!).
+1, Ami még zavarhat: egyes app-ek pl. nézik már azt is, ha az ADB (USB debug) be van kapcsolva... .. . OEM unlock be van-e kapcsolva (köszi dzsordzs69) meg aztán az appfejlesztők természetesen nem hülyék és néha igen rafináltak: indirekt információk alapján kiáltanak root-ot (sőt sokszor kiáltanak csak mert a kivételkezelés után csak simán kifuttatják a programot arra az ágra hogy "root" pedig simán lehet gyári a ROM, khm, Xiaomi.EU ROM-ok.. pl..), pl. ha a telefonon van olyan app ami biztosan csak root-al fut jól és fel van telepítve akkor feltételezhetően van root, még ha a magisksu meg a manager el is van rejtve. Mivel az app-ek könnyen lekérhetik a telepített app-ek listáját így nincs nehéz dolga a fejlesztőknek hogy közkézen járó "rossz alkalmazás" lista alapján szűrjenek és utána ne induljanak el az app-ek ilyen-olyan hibaüzenettel ("root megléte", "módosított rendszer", etc..). Ilyen app-ek a teljesség igénye nélkül.: Lucky Patcher, CreeHack, Freedom APK, AppSara, IAP Cracker APK, Leo PlayCard, IAPFree, SB Game Hacker download, GameCIH, Cheat Engine, de egyes alkalmazások már egy sima Termux-nál is kiakadnak.. De a sor gyakorlatilag kvázi végtelen.. Valamint sok app nézi pl. hogy van-e fent Titanium Backup, Root Checker, Logcat app, a listában szűrnek arra a szóra hogy root, szűrik a kernel "tuningoló"/beállításmódosító app-eket, szóval olyan app-eket amikről tudvalevő, hogy csak root-al működnek helyesen. Egy remek app amit Play Store-ból is letölthetsz amolyan ellenőrzésképpen: RootBeerSample, RootBeerFresh valamint a nagyon-nagyon alapos VD Infos (ajánlom, mindhármat!), valamint ugyanettől az embertől a MagiskDetector (release letöltések) és az XPosedDetector (release letöltések) - ezek kb ugyanúgy körbenéznek mint a banki meg egyéb app-ek és megmondják mit találtak.. használhatod őket indikátorként (állítsd be ugyanúgy az app-eket is mint azt ami root miatt nem akar elindulni) így könnyebb esetleg tenni ellene (mármint a root-oltság felfedezhetősége ellen, mert esetleg kiderül mi az pontosan ami gondot okozhat). Nyilván a teszt app-okat ugyanúgy állítsd be a teszteléshez mint a banki / síró app-et (MagiskHide, Manager Hide, sensitive prop-ok rendben, SELinux rendben, etc..).
"Ha a TWRP-ból telepített Magisk-os, Hide-olt telefonon csinálok egy gyári beállítás visszaállítását, akkor megmarad a magisk, vagy törlődik?"
Sokmindentől függ, leginkább attól hogy ki mit hív gyári visszaállításnak.
A válasz megértéséhez tudni kell, hogy mit csinál a gyári visszaállítás amiről beszél valaki és hogy a Magisk működése alapvetően három részből áll össze.
A magiskd a Magisk daemon-ja, ez figyeli mi kér root jogot, vezérli mi történhet, vannak beépített tooljai (hideprop..) és általában vagy a kernel ramdisk-ben (fixme) vagy spec. esetben pl. a recovery-ben van benne (A/B rendszerek esetén pl.). A vezérlés mikéntjét a MagiskManager-el tudod beállítani alapvetően. De a beállítások tárolása külön, a /data/adb/magisk.db SQLite adatbázisban van megoldva, itt lesznek a modulok is tárolva, itt lesznek a service és postfs script-ek is tárolva (pl. az AFWall is ide menti a scriptjeit), ezek a mappák szolgálnak gyakorlatilag egyfajta egységesített init.d script futtathatóságra is (init.d script-jeid ide is teheted pl. egy gyári ROM esetén amiben nincs natív init.d támogatás se kell init.d app-et feltenni meg patkolgatni pl.). A MagiskManagerapp saját beállításai (pl. nézze-e van-e frissítés, melyik csatornát nézze (stabil/beta), dark mode be van-e állítva) az app adatai közt vannak tárolva DE a Magisk saját beállításai és a modulok meg minden egyéb a a /data/adb-ben van tárolva (ez régen nem így volt, de mióta imageless a Magisk azóta így van - az összefoglaló elején levő dokumentációban le van írva a teljes könyvtárstruktúra).Ha annyit csinálsz hogy formázod a /data-t vagy akár csak wipe-olod akkor (a fentiek alapján) akkor a Magisk
Managertörlődik mint telepített alkalmazás, törlődik nyilván az összes app data is vele együtt DE a Magisk (mivel nem ott van) így az alapvetően nem "törlődik" csak meglehetősen fura helyzetben leszel mert ugyan van Magisk de nincs Manager és nincs meg az adatbázis se így root jogot kiadni nem fogsz tudni, elveszett a Magisk összes beállítása és adata (mi volt root joggal engedve, mi volt rejtve, összes modul kuka) és a MagiskManagerapp saját összes beállítása is elveszett (dark mode, frissítés beállítások, etc). Ekkor a MagiskManagerapp apk-ból telepítése után (vagy a Magisk installer zip újraflash-elésével) életre kelthető a Magisk megint, persze - ahogy írtam - nulláról.A gyárira visszaállításhoz a ROM boot.img-ét kell visszaflash-elni vagy visszaállítani: pl. recovery-ben format előtt flash-eld a Magisk uninstaller zip-et ami visszaállít mindent és ki is pucol maga után mindent (adatbázis, beállítások, Magisk könyvtárak, modulok, satöbbi.. és visszaállítja az eredeti boot.img-t (kernelt tulajdonképp) ugyanis az install során készít backup-ot). De a Magisk alkalmazásban ott van az uninstall opció, visszaállít és töröl mindent is. Utána lehet feltenni a gyári ROM-ot akár vagy csak a boot image-et.
Számomra a teljesen "gyári visszaállítás" teljesen visszaállítja a telefont: ez alatt azt értem, hogy a gyártó megfelelő szoftverével (vagy valami univerzálissal, ez ugye gyártó / SoC / készülékfüggő, érdeklődj a készüléked topikjában) a gyári firmware / software / ROM kerül vissza rá, pl. Samsung-nál ODIN, Xiaomi esetén a MiFlash + fastboot ROM (hehe, ami még így se lesz teljesen gyári, van olyan partíció image ami a tgz-ben benne van de a script-ekben nincs
).
Sokszor előforduló probléma hogy olyan modul kerül telepítésre amivel valami gond van és a készülék nem bootol be de a recoverybe be tudsz lépni. Ekkor úgy tudod letiltani és|vagy törölni az ilyen modult, hogy:
0, Magisk 21.0* óta van un. Safe mode:
a, ha az USB debug (adb) be volt kapcsolva akkor adb devices-al PC-n nézd meg hogy látszódik-e a készülék és ha igen akkor add ki azparancsot, ez kigyomlál minden modult és újra megy a készülék
- vagy -
b, A készülékednek megfelelően nyomd a Safe Mode-hoz tartozó billentyűkombinációt (pl. Android/egyéb logó UTÁN a hangerő le gombot) és a Magisk felismeri mint Safe Mode, letilt minden modult és újra megy a készülék.*Igazából a V20.4 után (Május 19 után) kiadott Canary-k óta.
1, Megcsinálod ugyanazt kézzel amit a modul: mount-olod a /data-t a recovery-dben ha nincs mount-olva és nyitsz egy terminált majd:
cd /data/adb
ls -al
megnézed melyik modult akarod letiltani
cd [modulneveamittiltaniszeretnel]
touch disable
kész is vagy, ezzel csináltál egy 0byte file-t disable névvel amivel gyakorlatilag letiltottad - restart, profit.. le lesz tiltva a modul (vagy rm -rf /data/adb/[modulneveamittörölniszeretnél] ha törölni akarod de akkor nem futtatja le az esetleges uninstall-hoz tartozó script-eket - jobb, ha letiltod, restart, majd - ha a rendszer már fut - akkor MagiskManager-el a modulok listájában rendesen törlöd, restart (és ekkor megcsinál szépen mindent amit kell a rendes uninstall alatt) és profit)
Ha inkább töröltetnéd akkor megteheted ha a touch disable helyett azt mondod, hogy:
touch remove
Így a következő rendszerindításkor a Magisk törölni fogja a modult és meghív minden egyéb funkciót is ami a törléshez / kitakarításhoz kell, ez a normál uninstall módja, ezt csinálja a MagiskManageris egyébként.
Ha nem vagy annyira járatos a shell-ben használhatod pl. az AROMA Filemanager-t is: a zip-jét letöltöd, fentebb írt módszerek egyikével a készüléken elérhetővé teszed a recovery-ben majd install gomb és "installálod" a zip-et (ezzel indítod el a filemanager-t), betallózol a /data/adb-be, megkeresed a modult amit törölni/tiltani akarsz és vagy törlöd a könyvtárad vagy belépsz a könyvtárba, ott kérsz egy terminált és beírod hogy touch disableVannak olyan custom recovery-k amit ezt tudják ma már alapból, úgy értem van bennük egy újragondolt, recovery-re írt Magisk
Manager(OrangeFox Recovery, SkyHawk Recovery Project).2, ha nincs más lehetőség: uninstaller flash-elése és kezdeni elölről: a Magisk app apk-ját átnevezed uninstall.zip-re és normál zip-ként flash-eled.
3, vagy a ROM-ot dirty flash-eled vagy csak a ROM-ból boot.img-t így biztosan Magisk nélkül fog elindulni.
Terminálemulátorok amiket ajánlok:
ConnectBot: kiváló SSH terminál de lokális profilt is tudsz létrehozni és akkor sima terminál emulátort ad ha olyan session-t veszel fel ami lokális, egyben kapsz egy SSH kliens-t is (én ezt használom) és a bármilyen billentyűzeted fölé egy keskeny csíkban kitesz kurzornyilakat, Esc, Ctrl és egyéb gombokat, terminálhoz szerintem bajnok, főleg ha file szerkesztésre is használnád pl. vi-al/vim-el/nano-val.
Terminal Emulator: majd' minden Android terminal emulator ősatyja, rengeteg custom ROM-ban ezt (vagy valamelyik fork-ját) lehet bekapcsolni a fejlesztői menüben helyi terminál néven.
Termux - messze nem csak arra való hogy a Magisk-t és egyéb modulokat nyaggassa vele az ember, kvázi teljes linux környezetet tud adni Android-ra, akár apt-vel, csomagkezeléssel, etc..
Amikor azt kérjük csatolj logokat arra kérlek titeket, hogy ha hosszú akkor lehetőleg csak egy linket adjatok ahova felkerült a log, mondjuk: Google Drive / Mega.nz / MediaFire / WeTransfer / Tresorit / Catbox / Litterbox / FileBin / File.io / EasyUpload / GoFile.io / Envelop.app vagy pastebin / dogbin vagy bármi hasonló..
Have fun.
Frissítve: 2024.09.24.
Hirdetés
- Milyen HASZNÁLT notebookot vegyek?
- gban: Ingyen kellene, de tegnapra
- Spórolós topik
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- Subaru topik
- Nem tudja garantálni a TSMC a tiltólistás cégek kizárását
- NVIDIA GeForce RTX 5070 / 5070 Ti (GB205 / 203)
- LEGO klub
- Teljes stratégiaváltással megy neki az európai piacnak a BYD
- Riasztó topik
- További aktív témák...
- Apple IPhone 13 Pro Max 256GB,Újszerű,Dobozával,12 hónap garanciával
- Apple iPhone 14 Pro Max 128GB,Újszerű,Adatkábel,12 hónap garanciával
- Apple iPhone 16 Pro Max 256GB,Újszerű,Dobozával,24 hónap garanciával
- Samsung Galaxy Note 20 Ultra 5G 256GB,Újszerű,Adatkábel,12 hónap garanciával
- Samsung Galaxy A56 5G 256GB,Újszerű,Dobozával,12 hónap garanciával
- BESZÁMÍTÁS! Intel Core i7 4790 4mag 8szál processzor garanciával hibátlan működéssel
- ÁRGARANCIA!Épített KomPhone i5 12400F 16/32/64GB RAM RTX 4060 Ti 16GB GAMER PC termékbeszámítással
- LG 65" C1 OLED - 4K 120Hz 1ms - NVIDIA G-Sync - FreeSync Premium - HDMI 2.1 - PS5 és Xbox Ready!
- Samsung Galaxy Tab A9+ 5G 64GB, Kártyafüggetlen, 1 Év Garanciával
- Csere-Beszámítás! Asus Tuf FX 505G Gamer laptop. I7 8750H / GTX 1050Ti / 16GB DDR4 / 512GB SSD