(会使用检测手段的app可不会以为你是在“我就蹭蹭不进去”)
与此同时,部门“不循分”的app会使用各种漏洞绕过系统权限来获取你的应用列表,从而对你建立用户画像。
同时可作为Xposed模块用于躲藏应用列表或特定应用,保护你的隐私。(如陈叔叔将安装了V2Ray的用户分为一类)
该模块提供了一些检测方式用于测试您是否成功的躲藏了带有root印记的包名,如Magisk/Edxposed Manager。
。在这种情况下,检测到安装了root类应用(如Fake Location、存储重定向)与检测到了root本身区别不大。固然“检测安装的应是不准确的做法”,而且很蠢,但是并不是所有的插件类应用都提供了随机包名支持。
留意:因为一个权限题目,XPosed API至少为93才能正常使用该模块。
注意事项:
之前试过用的,务必卸载 Magisk 模块!
更新日志:
1. 支持 Android 13
2. 对高版本系统采用更强大的拦截方式
3. 不再需要 Magisk 模块,请将其卸载,否则会卡开机
4. 支持对 Android 11 以上阻止 /data/data 检测(设置-实验性)
5. UI 重绘,使用 MD3 风格
6. 支持夜间模式和自定义主题
7. 多语言支持
8. 更好的日志页面
+ 尚未完善:应用搜索、多用户支持
使用教程:
1、打开隐藏应用列表,选择拦截测试,会提示下载检测工具,下载好之后就可以进行检测,每个里面都有被检测到的应用,我们找出来记住他的包名!
检测工具:
检测工具
8na9
复制
更新日志:
修复 bug
减少未开启详细日志时的日志记录
支持修改系统数据隔离设置
系统服务版本更新后不再需要每次重载配置
修复在一些 Android 13 手机上系统服务未运行的问题
非常好,支持一下!