本文是《玩机(共28篇)》专题的第 26 篇。阅读本文前,建议先阅读前面的文章:
- 1.太极框架软件app保姆级教程
- 2.【关注MIUI更新】 twrp v3.0.3 A11 和 A12 更新(三方REC)
- 3.K40G卡米深度救砖教程一定适合你
- 4.小米10s从解BL到降级以及刷第三方系统保姆级教程——入门篇
- 5.上古电视优化分享
- 6.手机状态栏显示“秒”服用方法
- 7.Redmi K50 Pro获取root简单教程
- 8.7tpro刷三方rom小白教程
- 9.Redmi K50 Pro root教程
- 10.小米12x 类原生 Pixel Experience Plus GSI 刷入教程
- 11.小米8刷入Windows11
- 12.【lataclysm】免Root小程序定位,100%成功
- 13.保姆级教程:免ROOT升降级应用
- 14.分享一下qq群聊彩色名称代码
- 15.【Android】手机修改呼吸灯亮度
- 16.【Xposed 框架】雷电模拟器安装Xposed框架详细图文教程
- 17.蝰蛇、杜比和DTSX共存的保姆级教程
- 18.云注入卡密破解最新教程(转自网络)
- 19.Magisk 超详细安装教程-学会自己安装Magisk
- 20.HMA(Hide My Applist) 使用教程
- 21.王者荣耀金牌特权模拟简单教程
- 22.小米10稳定版从解BL刷开发版到安装Magisk+Lsposed框架教程
- 23.安卓优化工具(内含一键root)
- 24.最新无需Root制作内置模块软件详细教程
- 25.红米6 Pro 安装Magisk获取root 教程(刷三方Recovery方法)
(会使用检测手段的app可不会以为你是在“我就蹭蹭不进去”)
与此同时,部门“不循分”的app会使用各种漏洞绕过系统权限来获取你的应用列表,从而对你建立用户画像。
同时可作为Xposed模块用于躲藏应用列表或特定应用,保护你的隐私。(如陈叔叔将安装了V2Ray的用户分为一类)
该模块提供了一些检测方式用于测试您是否成功的躲藏了带有root印记的包名,如Magisk/Edxposed Manager。
。在这种情况下,检测到安装了root类应用(如Fake Location、存储重定向)与检测到了root本身区别不大。固然“检测安装的应是不准确的做法”,而且很蠢,但是并不是所有的插件类应用都提供了随机包名支持。
留意:因为一个权限题目,XPosed API至少为93才能正常使用该模块。
注意事项:
之前试过用的,务必卸载 Magisk 模块!
更新日志:
1. 支持 Android 13
2. 对高版本系统采用更强大的拦截方式
3. 不再需要 Magisk 模块,请将其卸载,否则会卡开机
4. 支持对 Android 11 以上阻止 /data/data 检测(设置-实验性)
5. UI 重绘,使用 MD3 风格
6. 支持夜间模式和自定义主题
7. 多语言支持
8. 更好的日志页面
+ 尚未完善:应用搜索、多用户支持
使用教程:
1、打开隐藏应用列表,选择拦截测试,会提示下载检测工具,下载好之后就可以进行检测,每个里面都有被检测到的应用,我们找出来记住他的包名!
检测工具:
检测工具
8na9
复制
更新日志:
修复 bug
减少未开启详细日志时的日志记录
支持修改系统数据隔离设置
系统服务版本更新后不再需要每次重载配置
修复在一些 Android 13 手机上系统服务未运行的问题
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们第一时间更新。
非常好,支持一下!