AGP 9.0 的 R8 新增并且默认开启了对kotlin空检查的处理 -processkotlinnullchecks,默认会把字符串改成类引用 remove_message,可选另外两个参数原样保留 keep 和完全移除 remove 。
感觉不如我一直使用的以下配置
-assumenosideeffects class kotlin.jvm.internal.Intrinsics {
public static void check*(...);
public static void throw*(...);
}
-assumenosideeffects class java.util.Objects {
** requireNonNull(...);
}
Читать полностью…
Android16 QPR3 beta2 无事发生,补丁持久化正常。另外,*#*#4636#*#*的手机信息崩溃问题修了。
Читать полностью…
使用 jxl-rs 为 Chromium 添加 JPEG XL 解码支持
https://crbug.com/462919304
如果还没接到apex推送,可以参考这个帖子添加书签,恢复文件管理器的访问能力。
如果已经是修复后的媒体存储apex,可以使用SAF授权访问。注意intent中把零宽空格添加在路径前面以绕过限制。如图所示正常授权 /sdcard/Android 后,拼接data目录URI即可访问。
自 2026 年起,为了与我们的主干稳定开发模型保持一致,并确保生态系统的平台稳定性,我们将在第 2 季度和第 4 季度将源代码发布到 AOSP。
Читать полностью…
从Android 9就有了
https://github.com/aosp-mirror/platform_frameworks_base/commit/081056475ea6f580fb0390d008c051f8f38175a7
sys-whitelist [package ...|reset]
Prefix the package with '-' to remove it from the system whitelist or '+' to put it back in the system whitelist.
Note that only packages that were earlier removed from the system whitelist can be added back.
reset will reset the whitelist to the original state
Prints the system whitelist if no arguments are specified
喜报,提权沙箱已经云控关闭啦,但是补丁不受影响,依然可以持久修改运营商配置。device_config override adservices global_kill_switch false
device_config override adservices disable_sdk_sandbox false
Android16 QPR3 beta1 已经修复,现在可以正确判断系统app。故推出3.0版本补丁,利用提权沙箱提权至系统应用身份来持久覆盖配置,重启不会失效。
本补丁会自动判断配置是否可以持久化,所以不论安全补丁级别如何,所有设备都能安装使用。
但是,提权沙箱已经被Google弃用,随时可能云控禁用,且用且珍惜。
https://developer.android.com/developer-verification/guides/android-developer-console
怀疑,真的有老实人去注册吗,为什么不直接上架play呢?
想了想,只有一种情况会去注册:被play拒绝上架的apk。
但想去注册的apk肯定不是恶意软件,这不正是证明了play审核无能,随意拒绝apk吗?
当然,这个政策是不会停止的,抬高安装门槛真的能有效降低恶意应用影响范围。
https://learn.microsoft.com/zh-cn/archive/microsoft-edge/legacy/developer/dev-guide/windows-integration/web-authentication
telegram支持通行密钥登录了,发现保存凭据到Windows时,大家分享的截图不一样。
因为Windows共有4种不同安全级别的通行密钥实现。
Android11起有一个新功能,限制apk能够安装的设备。如果设备属性不符合要求,apk会解析失败。
该示例apk只能在未解锁bootloader的设备上安装。
随便写的一个 hma 检测app,根据内部测试来看,部分设备不准确,不实用,公开给大家玩玩。
随意反编译,检测原理是 /channel/newqianzhuang/62
如果在升级 AGP 9.0 以后发现某个入口类只有类名还在,原因是 aapt_rules.txt 已经被忽略,现在R8会联合分析Android资源和dex,共同决定保留情况。这是一项有记录的行为变化,使用 android.r8.optimizedResourceShrinking=false 关闭新行为,或者把 aapt_rules.txt 的内容复制到 proguard-rules.pro。
https://android-developers.googleblog.com/2025/09/improve-app-performance-with-optimized-resource-shrinking.html
建议使用AS的AGP升级助手逐步开启新AGP版本行为,直接修改版本号会一次性面对大量行为变化。
如何选择?
1)第一版发布至今不到4个月的WIP新项目,维护人手有限,未经广泛使用和测试,但是使用rust编写!
2)第一版发布至今超过4年的成熟项目,官方参考实现和事实标准,上百人提交代码,广泛使用和测试,但是使用C++编写。
chromium:所以我出手了
事实证明并没有修复,那么问题在哪里?
其实文档中已经写出来了,该安全补丁只保证Android/data, Android/obb 和 Android/sandbox 及其子目录标记有 FLAG_DIR_BLOCKS_OPEN_DOCUMENT_TREE ,Android目录没有标记全部变体。因此我们把零宽空格添加到Android上绕过常规检查即可正常授权该目录。
我测试了一下,Google在apex主线的官方修复是阻止访问包名以下的子目录,该模块是阻止访问data以下的子目录。这种不一致可以作为检测点。
Читать полностью…
如果没有收到apex更新,可以安装这个XP模块强制阻止app访问/sdcard/Android/data目录下的文件
/channel/real5ec1cff/268
最新测试结果
mtalk.google.com
108.177.125.188 直连
142.250.107.188 直连
142.251.170.188 直连
黑洞IP太多
alt1
172.217.78.188 直连
142.250.101.188 黑洞
alt2
142.250.101.188 黑洞
192.178.164.188 直连
alt3
192.178.164.188 直连
172.253.135.188 直连
alt4
172.253.135.188 直连
172.217.74.188 直连
alt5
172.217.74.188 直连
74.125.27.188 直连
alt6
74.125.27.188 直连
192.178.209.188 直连
alt7
192.178.209.188 直连
192.178.162.188 黑洞
alt8
192.178.162.188 黑洞
142.250.96.188 黑洞
目前看来Google权威DNS轮换了alt的IP,但GFW没有更新黑洞IP列表。
提示
本补丁会开启所有功能,但设备硬件、sim卡或当地基站不一定支持,请在系统设置中关闭不需要的功能。
例如基站不兼容运营商视频通话会导致无法接打电话,不支持Vo5G或VoWiFi会让设备不必要地消耗电量并且频繁唤醒。
HyperOS3.0 修好了会话安装,虽然不支持静默安装,但API正常工作,不会导致应用崩溃,能够完成安装流程。
简单来说,HyperOS3.0可以直接安装拆分包了,不需要shizuku。
https://github.com/kyujin-cho/pixel-volte-patch/issues/398#issuecomment-3446763394
虽然已经和作者说过PR有问题,可惜他不听……现在合并PR后的Pixel IMS只有一个功能:让电话服务崩溃,同时清空全部运行时配置,所以我的补丁被它弄失效了⬆️