南宫雪珊
私有网络的定义是 链路本地 169.254.0.0/16 电信级NAT 100.64.0.0/10 RFC1918私有网络 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 多播 224.0.0.0/4 广播 255.255.255.255 仅对WiFi和以太网有效,移动数据和VPN不受影响,DNS查询不受影响。 本地和公开网络不在范围内。
Android 准备限制私有网络和本地回环接口,可能在Android17,估计是运行时权限和普通权限。
🤬103👍43🤯14🤡5🥰4❤3😭3🔥1🤣1
从Android 9就有了
https://github.com/aosp-mirror/platform_frameworks_base/commit/081056475ea6f580fb0390d008c051f8f38175a7
sys-whitelist [package ...|reset]
Prefix the package with '-' to remove it from the system whitelist or '+' to put it back in the system whitelist.
Note that only packages that were earlier removed from the system whitelist can be added back.
reset will reset the whitelist to the original state
Prints the system whitelist if no arguments are specified
https://github.com/aosp-mirror/platform_frameworks_base/commit/081056475ea6f580fb0390d008c051f8f38175a7
sys-whitelist [package ...|reset]
Prefix the package with '-' to remove it from the system whitelist or '+' to put it back in the system whitelist.
Note that only packages that were earlier removed from the system whitelist can be added back.
reset will reset the whitelist to the original state
Prints the system whitelist if no arguments are specified
🥰16👍7❤3😁3
南宫雪珊
最新进展:全国范围内对 mtalk.google.com的TCP重置已经取消,并且有小部分地区可以直连,原因是DNS解析到了未黑洞的IP。 IP黑洞情况和之前有些不一样,alt7无法使用了,以下是详细测试结果: mtalk.google.com 108.177.125.188 直连 142.250.107.188 直连 142.251.170.188 直连 黑洞IP太多 alt1 142.250.101.188 黑洞 192.178.164.188 直连 alt2 192.178.164.188 直连 173.194.208.188…
最新测试结果
mtalk.google.com
108.177.125.188 直连
142.250.107.188 直连
142.251.170.188 直连
黑洞IP太多
alt1
172.217.78.188 直连
142.250.101.188 黑洞
alt2
142.250.101.188 黑洞
192.178.164.188 直连
alt3
192.178.164.188 直连
172.253.135.188 直连
alt4
172.253.135.188 直连
172.217.74.188 直连
alt5
172.217.74.188 直连
74.125.27.188 直连
alt6
74.125.27.188 直连
192.178.209.188 直连
alt7
192.178.209.188 直连
192.178.162.188 黑洞
alt8
192.178.162.188 黑洞
142.250.96.188 黑洞
目前看来Google权威DNS轮换了alt的IP,但GFW没有更新黑洞IP列表。
mtalk.google.com
108.177.125.188 直连
142.250.107.188 直连
142.251.170.188 直连
黑洞IP太多
alt1
172.217.78.188 直连
142.250.101.188 黑洞
alt2
142.250.101.188 黑洞
192.178.164.188 直连
alt3
192.178.164.188 直连
172.253.135.188 直连
alt4
172.253.135.188 直连
172.217.74.188 直连
alt5
172.217.74.188 直连
74.125.27.188 直连
alt6
74.125.27.188 直连
192.178.209.188 直连
alt7
192.178.209.188 直连
192.178.162.188 黑洞
alt8
192.178.162.188 黑洞
142.250.96.188 黑洞
目前看来Google权威DNS轮换了alt的IP,但GFW没有更新黑洞IP列表。
💩39😁23❤8👍4🤡4🔥2
南宫雪珊
Android 16 QPR2 已修复。看起来被Linus大骂后没再动内核,现在是媒体存储(fuse)处理:使用Unicode规范化路径后再比较,和内核处理路径方式相同,是正确的修复方式。
如果没有收到apex更新,可以安装这个XP模块强制阻止app访问/sdcard/Android/data目录下的文件
https://t.iss.one/real5ec1cff/268
https://t.iss.one/real5ec1cff/268
Telegram
5ec1cff
Xposed 模块,用于修复可忽略码点(如零宽空格)导致的可访问 /sdcard/Android/{data,obb}/package 漏洞。
作用于「媒体选择工具(com[.google].android.providers.media.module)」,重启生效,仅支持 Android 12+ ,如果内核不支持 fuse bpf ^1 则需要配合 vold app data 隔离^2 才有效。模块包含简易界面用于自测。
1: fuse bpf 一般内核版本低于或等于 Android 12-5.10…
作用于「媒体选择工具(com[.google].android.providers.media.module)」,重启生效,仅支持 Android 12+ ,如果内核不支持 fuse bpf ^1 则需要配合 vold app data 隔离^2 才有效。模块包含简易界面用于自测。
1: fuse bpf 一般内核版本低于或等于 Android 12-5.10…
❤11🥰7👍1🔥1
南宫雪珊
如果没有收到apex更新,可以安装这个XP模块强制阻止app访问/sdcard/Android/data目录下的文件 https://t.iss.one/real5ec1cff/268
(说起来之前不是大骂Google不让访问吗,怎么现在又求着阻止了
🤷41🤣13🤡11😇4😱3💯2
南宫雪珊
如果没有收到apex更新,可以安装这个XP模块强制阻止app访问/sdcard/Android/data目录下的文件 https://t.iss.one/real5ec1cff/268
我测试了一下,Google在apex主线的官方修复是阻止访问包名以下的子目录,该模块是阻止访问data以下的子目录。这种不一致可以作为检测点。
😱29🔥9😭7🥴4
南宫雪珊
我测试了一下,Google在apex主线的官方修复是阻止访问包名以下的子目录,该模块是阻止访问data以下的子目录。这种不一致可以作为检测点。
Google官方修复只阻止包名以后的目录
👏13
南宫雪珊
(说起来之前不是大骂Google不让访问吗,怎么现在又求着阻止了
如果还没接到apex推送,可以参考这个帖子添加书签,恢复文件管理器的访问能力。
如果已经是修复后的媒体存储apex,可以使用SAF授权访问。注意intent中把零宽空格添加在路径前面以绕过限制。如图所示正常授权 /sdcard/Android 后,拼接data目录URI即可访问。
如果已经是修复后的媒体存储apex,可以使用SAF授权访问。注意intent中把零宽空格添加在路径前面以绕过限制。如图所示正常授权 /sdcard/Android 后,拼接data目录URI即可访问。
👍11❤3
南宫雪珊
11月安全更新已经在Android框架修复 作为文件app后端的外部存储设备app,现在会循环获取父级目录,与data/obb/sandbox目录比较是否inode相同。通过SAF绕过已经修复。 https://android.googlesource.com/platform/frameworks/base/+/b91437020051b4f7fb78dbe14b40dd2f7c754f48
事实证明并没有修复,那么问题在哪里?
其实文档中已经写出来了,该安全补丁只保证Android/data, Android/obb 和 Android/sandbox 及其子目录标记有 FLAG_DIR_BLOCKS_OPEN_DOCUMENT_TREE ,Android目录没有标记全部变体。因此我们把零宽空格添加到Android上绕过常规检查即可正常授权该目录。
其实文档中已经写出来了,该安全补丁只保证Android/data, Android/obb 和 Android/sandbox 及其子目录标记有 FLAG_DIR_BLOCKS_OPEN_DOCUMENT_TREE ,Android目录没有标记全部变体。因此我们把零宽空格添加到Android上绕过常规检查即可正常授权该目录。
🤯71🤣13🎉3❤2🤡2😁1🤓1
南宫雪珊
使用 jxl-rs 为 Chromium 添加 JPEG XL 解码支持 https://crbug.com/462919304
如何选择?
1)第一版发布至今不到4个月的WIP新项目,维护人手有限,未经广泛使用和测试,但是使用rust编写!
2)第一版发布至今超过4年的成熟项目,官方参考实现和事实标准,上百人提交代码,广泛使用和测试,但是使用C++编写。
chromium:所以我出手了
1)第一版发布至今不到4个月的WIP新项目,维护人手有限,未经广泛使用和测试,但是使用rust编写!
2)第一版发布至今超过4年的成熟项目,官方参考实现和事实标准,上百人提交代码,广泛使用和测试,但是使用C++编写。
🤣75👾4❤3👎3🤩2👏1👨💻1🗿1
南宫雪珊
喜报,提权沙箱已经云控关闭啦,但是补丁不受影响,依然可以持久修改运营商配置。
Android16 QPR3 beta2 无事发生,补丁持久化正常。另外,*#*#4636#*#*的手机信息崩溃问题修了。
❤28🤣14🎉4
如果在升级 AGP 9.0 以后发现某个入口类只有类名还在,原因是 aapt_rules.txt 已经被忽略,现在R8会联合分析Android资源和dex,共同决定保留情况。这是一项有记录的行为变化,使用 android.r8.optimizedResourceShrinking=false 关闭新行为,或者把 aapt_rules.txt 的内容复制到 proguard-rules.pro。
https://android-developers.googleblog.com/2025/09/improve-app-performance-with-optimized-resource-shrinking.html
建议使用AS的AGP升级助手逐步开启新AGP版本行为,直接修改版本号会一次性面对大量行为变化。
https://android-developers.googleblog.com/2025/09/improve-app-performance-with-optimized-resource-shrinking.html
建议使用AS的AGP升级助手逐步开启新AGP版本行为,直接修改版本号会一次性面对大量行为变化。
Android Developers Blog
Improve app performance with optimized resource shrinking
AGP 8.12.0 introduces optimized resource shrinking, an R8 feature that integrates resource and code optimization to create smaller, faster apps.
❤16
AGP 9.0 的 R8 新增并且默认开启了对kotlin空检查的处理
感觉不如我一直使用的以下配置
-processkotlinnullchecks,默认会把字符串改成类引用 remove_message,可选另外两个参数原样保留 keep 和完全移除 remove 。感觉不如我一直使用的以下配置
-assumenosideeffects class kotlin.jvm.internal.Intrinsics {
public static void check*(...);
public static void throw*(...);
}
-assumenosideeffects class java.util.Objects {
** requireNonNull(...);
}❤13😁4
app-release.apk
11.8 KB
随便写的一个 hma 检测app,根据内部测试来看,部分设备不准确,不实用,公开给大家玩玩。
随意反编译,检测原理是 https://t.iss.one/newqianzhuang/62
随意反编译,检测原理是 https://t.iss.one/newqianzhuang/62
🥰25❤7