安卓为什么不加入一个系统级别的强力安卓恢复精灵apk管理后台自启的工具

win10优化手机降温软件
很多朋友第一时间安装了,发现新系统并没有想象中的好友,第一时间就要去下载系统优化软件来进行优化。那么优化软件哪个好河源下载站汇总了最新的优化工具下载,相信优化有,感觉应该会更流畅了,特别是配置一般的机
百度卫士是百度公司全新出品的简
腾讯电脑管家提供电脑实时防护、
360安全卫士10今天放出来体验版本
win10 优化大师纯净版是一款win1
七月飞雪Windows 10优化工具是一
秋无痕一键优化Windows 10专版是
手机党是否在玩游戏的时候觉得非常,,高温或者在担心自己的,,手机散热的问题,所以在这个时候你的手机更是需要有一些好用的,,手机降温软件来帮助你散热,想知道,,手机降温软件哪款好以及手机降温软件原理是什么就可以
365降温神器安卓手机版是一款手机
鲁大师降温神器是全球首款专注手
退烧Coolify旨在用一种原创和独特
猎豹清理大师极速版出炉啦!拥有
净化大师(KingMaster) 安卓版 1.3.0
下载帮助本站软件均来自互联网, 如有侵犯您的版权, 请与我们联系。
* 为了达到最快的下载速度,推荐使用下载本站软件。
* 请一定升级到最新版才能正常解压本站提供的软件!
* 相关网站事务请留言:
或通知我们!
Copyright &
. All Rights Reserved先简述结论:&b&在Android 6.0下,尽管Google加入了一些改善耗电问题的机制,但在加上绿色守护后,它们的威力才能得以充分释放。最终的效果将远远超越原生的Android 6.0,甚至大幅度超越绿色守护在过去Android版本下的表现,尤其是在没有ROOT的设备上。&/b&&br&&br&具体来说,Android 6.0在这一领域引入的两个重要机制——Doze Mode 和 App Standby,为Android的后台运行控制打开了巨大的想象空间。但是,Google碍于自身的平台身份,需要兼顾整个生态中各方的利益平衡,当然也包括Google系自己的App利益。具体落地到Android 6.0中就表现为,两者的进入条件都非常苛刻,而且有不少漏洞。&br&&br&Doze Mode是被大家讨论的比较多的,它的两阶段进入条件——持续关屏 和 相对静止,基本上把大部分用户日常的手机使用场景都排除在外了,除非你把手机放在桌上1个小时以上不碰。一旦用了一下手机,哪怕就是打开屏幕看一下通知就关上,也要重新等一个小时之后才能回到Doze Mode。&br&&br&App Standby的进入就更难了。首先你得有至少1天不用这个应用,其次还不能有别的应用间接调用过这个应用(在国内这就是个大bug……),最后,也是最难防的,你一旦看到了这个应用显示的通知消息(无论是通知栏还是锁屏界面、手表上,没错,就是『看到』,都不必有交互),它就立马获得App Standby豁免权了。最后这个漏洞会带来什么恶果,你们懂的……&br&&br&绿色守护在Android 6.0下重新强化了上述两个机制。Aggressive Doze让手机在关屏后数分钟内进入Doze Mode,而『浅度休眠(Shallow Hibernation)』用改进过的App Standby替代传统的休眠机制,封堵了上面提到的两个主要漏洞,同时还带来了大家期待已久的福利——不需要Xposed的GCM唤醒(前提是应用开发者正确支持了GCM消息优先级)和应用上下文保持(不杀进程,保留缓存)。&br&&br&当然,还有更爽的一点:Aggressive Doze不需要root就能启用。而在非root设备上实现浅度休眠,也在技术攻关中,有较大希望实现。&br&&br&---------------- 下面说点虚的 -----------------&br&&br&大量用户对绿色守护的认同,促使Android团队开始真正重视App后台行为导致的性能和耗电问题,于是有了Android 6.0的App Standby。这个机制(加上Doze)可以看作是Google对应用后台行为管控方面深入思考后交出的答卷,是在绿色守护传统休眠机制之上的升华和完善,终于从系统层面实现了绿色守护一直在探索但尚未达成的目标——不杀死进程的有效管控。&br&&br&但是Google的身份既然是生态的主导者,就不可能完全偏向用户,毕竟生态是要靠多方共赢才能繁荣的。所以,Android 6.0打开了这扇门,但它并没有走出去很远,而是把先锋的战旗交给了平台的守护者,并提供了诸多便利让绿色守护得以减少依赖,甚至不必root。
先简述结论:在Android 6.0下,尽管Google加入了一些改善耗电问题的机制,但在加上绿色守护后,它们的威力才能得以充分释放。最终的效果将远远超越原生的Android 6.0,甚至大幅度超越绿色守护在过去Android版本下的表现,尤其是在没有ROOT的设备上。 具体来…
Android的内核就是Linux,所以Android获取root其实和Linux获取root权限是一回事儿。&br&你想在Linux下获取root权限的时候就是执行sudo或者su,接下来系统会提示你输入root用户的密码,密码正确就获得root权限了。Android本身就不想让你获得Root权限,大部分手机出厂的时候根本就没有su这个程序。所以你想获得Android的root权限,第一步就是要把编译好的su文件拷贝到Android手机的/system/bin或者/system/xbin/目录下。我们先假设你可以把su放在xbin下,接下来你可以在Android手机的adb shell或者串口下输入su了。&br&Linux下su以后输入密码就可以root了,但Android里的su和Linux里的su是不一样的,Android里的su不是靠验证密码的,而是看你原来的权限是什么。意思就是如果你是root,那你可以通过su切换到别的用户,比如说shell,wifi,audio什么的。但如果你是root之外的其他用户,就不能切换回root了,会提示你permission denied。(&i&具体su是怎么做到这一点的,我准备过几天有时间的时候写在下面,单独说明&/i&)&br&也就说用root运行su才有用,但我这个时候还没有root怎么办呢?这就涉及到另外个问题。&br&一般我们在Linux的console下输入 ls -l 会列出所有文件的权限。&br&比如:-rwxr-xr-x,用过Linux的人都知道r代表该文件可读,w代表可写,x代表可执行,-就代表没有该权限。第一个rwx代表文件所有者的权限,第二个rwx代表和所有者同组人的权限,第三个rwx代表其他用户对该文件的权限。但下面这个文件就比较特殊。&br&&img src=&/cfe2d6ac988c720f0d95_b.jpg& data-rawwidth=&513& data-rawheight=&37& class=&origin_image zh-lightbox-thumb& width=&513& data-original=&/cfe2d6ac988c720f0d95_r.jpg&&rws,它的执行权限标志位是一个s,s代表当任何一个用户执行该文件的时候都拥有文件所有者的权限,这文件的所有者是root,简单点说就是不管谁执行这个文件,他执行的时候都是以root身份执行的。&br&也就说即使我不是root也有可能以root身份来执行程序,那么我就把一个所有者是root的su程序权限标志位置成-rwsr-xr-x,那么不管谁执行它,都是root身份执行,su就可以顺利执行成功了,执行成功之后我就是root身份了。&br&&br&问题都清楚了,就是你需要把一个所有者是root的su拷贝到Android手机上,并且把su的权限标志位置成-rwsr-xr-x。能把这个事情搞定你就成功root了一个手机。&br&大概意思就是两行代码&br&cp /data/tmp/su /system/bin/
#copy su 到/system/分区&br&chown root:root su
#su的所有者置成root&br&chmod 4775 /system/bin/su
#把su置成-rwsr-xr-x&br&熟悉Android的同学都知道,执行上面的每一行代码都需要root权限才能成功。&br&意思就是说,你只有有root权限的情况下才能执行上面两行代码,而这两行代码就是为了让你获得root权限的,这是一个逻辑闭环,那么如何打破这个逻辑闭环呢?&br&一个办法就是找一个本身已经有root权限的进程来启动我上面的两行代码,那我这两行代码一启动就是root权限,就可以顺利执行了。但是已经有root权限的进程都是出厂时候就装到手机上的,代码写死了,你没法控制它执行你自己的代码啊。这个时候就需要你找漏洞了,比如用来破解Android2.3 root权限的zergRush漏洞就是利用一个拥有root权限的进程栈溢出漏洞。&br&/* &br& * &u&栈溢出说白了就是这个进程读到了自有内存之外的地址空间,这段内存空间没分配给它,谁都能写&/u&&br&* &u&这段内存,那我就可以把自己的两行代码预先写到这里,运行zergRush代码,然后等那个倒霉的进&/u&&br&* &u&程执行我就行了。&/u&&br& */&br&栈溢出这段也解释错了,关于栈溢出的解释大家可以看答案下面&a class=&member_mention& data-editable=&true& data-title=&@张炬& data-hash=&ebe4e1ec68b300b630ec7beffd5db4bb& href=&///people/ebe4e1ec68b300b630ec7beffd5db4bb& data-hovercard=&p$b$ebe4e1ec68b300b630ec7beffd5db4bb&&@张炬&/a& 的评论。上面有下划线的部分可以忽略。&br&&br&如果各位有一定基础,能看懂我上面讲的,就基本知道原理其实并不难,难点在于找到漏洞。&br&zergRush的代码在这儿:&br&&a href=&///?target=https%3A///revolutionary/zergRush& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&revolutionary/zergRush · GitHub&i class=&icon-external&&&/i&&/a&&br&有兴趣的可以看看,网上也有很多分析文章。&br&&br&另外iphone的越狱其实和Android的root是一回事儿,都是越权操作。所以越狱的方式也都差不多,也是找IOS自带程序的漏洞,只不过IOS安全性强一点,所以也比较难找。如果你发现你的iphone的某个自带程序经过一些特定操作会出现系统崩溃重启的现象,并且是可以复现的,那就很有可能可以用来越狱了。&br&好像是IOS6出来的时候,由于比较难搞,某个越狱团队就号召大家来找茬,发现的漏洞可以报告给他们用来越狱。说明IOS越狱越来越难。直接体现就是现在越狱需要的时间越来越长。&br&不过如果你发现漏洞也可以报告给苹果,苹果会根据漏洞严重程度给予一定奖励。我记得看新闻说南非一个家伙靠给苹果找漏洞赚25万美元。发家致富的好路子啊,哈哈。&br&&br&================================================&br&谢谢各位支持&br&&b&关于为什么su一定要放到/system/bin/或者/system/xbin/&/b&&br&一个同事告诉我,这个问题我的解释是错的,su不能放在data分区原因是因为data分区在mount时就指定了不能给可执行程序加s位。你在adb shell里执行mount就可以看到,或者看我下面的截图。&br&&img src=&/7b9f412fba4b7d_b.jpg& data-rawwidth=&920& data-rawheight=&272& class=&origin_image zh-lightbox-thumb& width=&920& data-original=&/7b9f412fba4b7d_r.jpg&&下面有下划线的部分是我自己的解释,各位可以忽略。&br&/*&br& * &u&首先,你当然可以把su这个程序copy到/data/分区,但你adb push进去的时候,su有这个程序的所 &/u&&br& * &u&有者肯定不是root,一般是shell什么的(记不清了,应该是和adbd这个进程的所有者一样),这个时 &/u&&br&* &u&候即使你把它权限置为-rwsr-xr-x,哪你运行它的时候也是shell身份运行的,su会提示你输入密码 &/u&&br& * &u&的。&/u&&br& * &u&第二我们root手机的目的是为了运行需要root权限的APP,比如goagent或者什么的。这些APP里代 &/u&&br& * &u&码需要获得root的时候是这么写的:&/u&&br& * &u&Process p = Runtime.getRuntime().exec(&su&);&/u&&br& * &u&也就是它们在代码里调用了一下su这个程序,哪可以写成下面这个样子吗?&/u&&br& * &u&Process p = Runtime.getRuntime().exec(&./data/tmp/su&);&/u&&br& * &u&我没写过APP,不太清楚,估计是不行的。换句话说你必须把su放到环境变量PATH所有的目录&/u&&br& * &u&里,APP才能调用到它。如果你不想放到bin或者xbin下,你就必须给PATH增加一个目录。PATH是&/u&&br&* &u&root权限才能修改的,你如果能修改PATH,说明你已经有root权限了,修改PATH就没必要了,还 &/u&&br& * &u&不如直接放到bin下面。&/u&&br& */&br&&br&&b&关于sudo&/b&&br&android的工程里没有sudo这个东西。sudo是为了给普通用户临时分配root权限的,Android里建立了很多用户,比如wifi,shell等等,这些用户可以访问那个文件,不可以访问那个文件,代码里已经写死了,权限也分配的很分明。它们在运行的过程中不需要临时获得root权限。所以Android不需要sudo这个程序。&br&&br&&b&回复&a class=&member_mention& data-editable=&true& data-title=&@吴利文& data-hash=&fee3f3ae48e054e3dda7d19905cabd01& href=&///people/fee3f3ae48e054e3dda7d19905cabd01& data-hovercard=&p$b$fee3f3ae48e054e3dda7d19905cabd01&&@吴利文&/a&&/b&&br&1. Android的su确实是不验证密码的,是我想当然了。答案已经修改了。&br&2. chmod 1755也是我错了,应该是4755,答案已经改了。&br&3. 你的答案我看了,你没发觉你跟我说的是一回事吗?我觉得你应该是没仔细看我的答案吧。&br&4. 你叙述的 so call&一般的root流程&,只是一种方法,而这个问题是问原理。实际上不管你用什么漏洞获得了root,下面需要做的一样的,都是copy su到xbin, chown最后chmod。你的“一般的root流程”和别人不管用什么方法的二般流程有什么区别吗?不都是为了刚上面这些事吗?&br&&br&/* ChangeLog&br& * 08/13/2013&br& *
修改栈溢出的解释错误&br& *
修改为什么su一定要放到/system/bin/或者/system/xbin/的解释错误&br&* 08/16/2013&br&* 修改chmod错误&br&* 修改运行su需要密码的错误&br&* 回复somebody&br& */
Android的内核就是Linux,所以Android获取root其实和Linux获取root权限是一回事儿。 你想在Linux下获取root权限的时候就是执行sudo或者su,接下来系统会提示你输入root用户的密码,密码正确就获得root权限了。Android本身就不想让你获得Root权限,大部分手…
&p&我在专栏中写了做这件事的动因:&a href=&/p/& class=&internal&&从守护到公约,向死而生的新征程 - 知乎专栏&/a&。&/p&&p&的确在很长时间里,我还是对Google抱有幻想,希望随着Android版本的迭代能有所改观。可惜这么多年过去了,终于伴随着Android O的发布,我彻底失望了。(参见我在这个问题下的回答:&a href=&/question//answer/& class=&internal&&如何看待谷歌最新发布的Android O?&/a&)&/p&&p&既然Google在Android版本迭代中缺乏足够的经济学思维,那么我们是否可以做一些事情来补上这一块短板,让Android O发挥出其应有的作用呢?这就必须要得到用户的支持,它们的声音足够大,才有可能让应用感到害怕,从而有所收敛。这就类似于新闻媒体在人类历史进程中发挥的作用。&/p&&p&公约的起草过程,其实经过了长时间的深思熟虑,并与早期合作伙伴的应用开发团队持续的沟通、实践、调整,甚至『妥协』。整个公约的条款设计是以『简单、明确、可操作』为核心原则的,为了降低实施的门槛,尤其是开发团队的心理门槛,刻意避开了容易产生争论的交互设计,这样大部分应用的接入只需要在研发团队内部评估和实施。另外,公约秉承&b&『让应用受益,而非让利』&/b&的思路,与推送相关的条款并没有强制要求默认符合,而是允许应用将选择权交给用户,也是为了降低可能来自运营和市场KPI的阻力。在推送的平衡策略上引导应用的开发团队关注对运营更重要的到达率而非在得不偿失(严重损害设备体验)的实时性,毕竟除了IM和强社交应用之外的大部分应用其实并没有那么高的实时性诉求了。&/p&&p&再看技术层面,Android O的所有后台约束都是以App开发中Target SDK Version &= O(即『面向Android O版本』)为前提,这个Target SDK Version属性深藏在App背后,用户几乎没有机会看到它,更不可能明白它的重要性。所以,除非让所有用户都清晰的看到它,理解它,认可它,才有机会推动应用都接受最新的Target SDK Version。&b&这就是为什么它成为了整个公约的第一条要求。&/b&&/p&&p&在推动公约的过程中,我原本也没有那么大的勇气。但让我感到意外的是,我主动接触的应用开发团队都对这件事情表示出了充分的支持,即便不能现在就承诺加入。已经加入公约的几个应用(如知乎、即刻、酷安、Flipboard中国版、AppSo)都全力配合,在他们的公司和团队内部去宣传这个公约,说服关键的决策者,然后加班加点的推进必要的修改。这些行动让我尤其感动,也坚定了我继续推动公约的信心。&/p&&p&没错,靠个人的力量想要撼动整个产业的利益格局谈何容易。但就像我在专栏文章中所写的那样:&/p&&blockquote&这场无尽之战进行到今天,其实各方都已是强弩之末,就如同在华山上最后一战的洪七公与欧阳锋,一旦陷入内力比拼,则无路可退,僵持到最后的两人都已油尽灯枯,虽早已无心恋战却也奈何无法抽身而退。
绿色守护作为一款以优化设备体验为出发点的工具应用,本应早已陷入『道』的困局。但所幸5年走来,一直坚持着理想主义,并未被商业化所绑缚。所以,没有无法抛却的利益格局,反而让它可以超脱于囚徒困境之外,凝聚向死而生的勇气,成为那个破局者。&/blockquote&&p&-------------------------------------------------------&/p&&p&&b&【更新】公约的宣传不到一天,就已经有多个国内OEM厂商的同学与我联系探讨手机厂商在系统层面支持公约的思路,远远超出了我对公约影响力的预期,也促使我考虑提前开始下一阶段的工作。&/b&&/p&&p&目前与小米、魅族、一加等厂商的相关同学进行了初步的接触,希望推动手机厂商给予符合公约的应用更大的后台自主权,例如不再强杀进程、允许长周期的后台任务、放宽对某些合理事件的自启动限制。更具体的操作思路还在进一步的沟通中,所以,请大家用积极的眼光看待OEM厂商在其中所能发挥的角色。也欢迎更多OEM厂商的相关负责同学与我联系,加入针对这项计划的早期沟通。&/p&
我在专栏中写了做这件事的动因:。的确在很长时间里,我还是对Google抱有幻想,希望随着Android版本的迭代能有所改观。可惜这么多年过去了,终于伴随着Android O的发布,我彻底失望了。(参见我在这个问题下的回…
有一所监狱(iOS)&ul&&li&为每个囚犯(App)提供了一间牢房(独立的存储、运行空间)&br&&/li&&li&狱警、内勤若干(系统自带的插件,如「顶部状态栏」、「锁屏界面」)&br&&/li&&li&少数永久性「高级」牢房关押终身监禁的要犯(系统自带的 App,不可删除),并得到特别关照( 可以访问更多内部接口)&br&&/li&&li&普通牢房收押经法院审判的犯人(通过 App Store 审核上架的 App) ,根据需要增减(用户自行安装、删除)&/li&&/ul&检察官(用户)可以:&ul&&li&查阅囚犯名单(浏览主屏)&br&&/li&&li&提审囚犯(App 占据前台运行)——如果检察官愿意(在「系统设置」打开通知选项),当囚犯想起什么的时候会告诉他(通知) &br&&/li&&li&要求收押犯人(安装 App)——监狱长根据法院许可(App Store 密钥)判断犯人能否收押&br&&/li&&/ul&而&b&越狱&/b&就等于——某个要犯(系统 App)在被提审时,借助另有所图的检察官(用户出于一定理由),打开了监狱内的某扇暗门(系统漏洞),闯入监狱长办公室(系统核心),拿到了监狱长手里的全部钥匙(获取 root 权限),又把钥匙交给原先逍遥法外的「黑帮」老大(Cydia),请它来当监狱长。&br&&br& 然后呢,检察官便可以:&ul&&li&不经法院审判自行决定收监黑帮自己的犯人(在 Cydia 上安装 App Store 没有提供的 App,或是使用类似 iFunBox 这样的特殊工具安装自行下载的 IPA 包)。虽然此时已经可以随意收监法院许可遭篡改甚至销毁的犯人(盗版 App),但黑道也有自己的规矩,至少在黑帮老大眼里这种行为是不受待见的(Cydia 原则上禁止盗版)&/li&&li&管理狱警、内勤(安装第三方插件,比如 SBSettings)&/li&&li&查看监狱内部结构(系统所有目录)&br&&/li&&/ul&貌似牢里更暗无天日了,哈哈
有一所监狱(iOS)为每个囚犯(App)提供了一间牢房(独立的存储、运行空间) 狱警、内勤若干(系统自带的插件,如「顶部状态栏」、「锁屏界面」) 少数永久性「高级」牢房关押终身监禁的要犯(系统自带的 App,不可删除),并得到特别关照( 可以访问更多…
行,我承受能力脆弱,我关评论了。&br&这个只是我的一个回答,并不是什么产品推广要为用户解释一切,难道非要我把安卓平台明明白白写出来?&br&&img src=&/cda00db153ddaf2a4b9a7e789f6736ce_b.png& data-rawwidth=&628& data-rawheight=&83& class=&origin_image zh-lightbox-thumb& width=&628& data-original=&/cda00db153ddaf2a4b9a7e789f6736ce_r.png&&&img src=&/1f39ba468ba_b.png& data-rawwidth=&527& data-rawheight=&151& class=&origin_image zh-lightbox-thumb& width=&527& data-original=&/1f39ba468ba_r.png&&私以为,想“喷答主”之前,能不能调用一下您高贵的眼睛,哪怕不愿意看完全文,那只看前三行,不明白“xposed框架”是什么也请用用您那高贵的手指搜索一下。您有心看第六个评论者说iOS平台不是这样的评论,却忽视了我第三条放的google play链接,感情是您那高贵的大脑运转速度太快了么?&br&手机端没法直接回复,电脑登了就干脆放前面吧,防止还有人想都不想就要喷答主。您的评论我还是删掉好了,放在那对谁都不好。&br&————原文————&br&&br&&去你大爷的内置浏览器&App,是一款Xposed模块,作用是屏蔽QQ、微博、贴吧等应用的内置浏览器,使链接可以直接通过用户的设定打开。&br&&br&然后是回答问题,这些国产大厂App钟爱的内置浏览器到底有什么缺点:&br&&br&&b&无法调用应用解析url&/b&&br&比如知乎、微博、B站这样很多链接,用户本应该点击链接直接用App打开,但是却强制被内置浏览器打开了,体验可想而知。&br&&br&&b&必须得用户再次登陆对应网站&/b&&br&比如随便XX论坛,你本来在你自己浏览器有cookies的,可以直接登陆。好,别人QQ发你了一个论坛链接,你用内置浏览器需要重新登陆一遍;别人微信发你了一个链接你又得登陆一遍;别人微博发你了一个链接你还是得登陆一遍。&br&&br&&b&操作麻烦,耗流量&/b&&br&有人会想洗白啊,说又不是不能让你用外置浏览器打开啊,你这是吹毛求疵。&br&好,操作步骤:点击链接→右上角菜单按钮→弹出框里滑动,找到用浏览器打开。且不说现在大屏手机点右上角已经很麻烦了,傻逼QQ还把&用浏览器打开&藏的扭扭捏捏的。&br&并且,网页依旧会加载,像知乎这种随便一个多图的回答,一不注意几M流量就没了。&br&&br&&b&体验割裂&/b&&br&我一直觉得安卓比苹果的系统体验好太多太多,只是软件生态比苹果差。无论是分享还是软件调用(比如你一个知乎的url可以直接通过知乎App打开)都完胜苹果,但就是有的傻逼厂商活生生把安卓的优点弃之不用,拉低到了苹果的水平。(非黑苹果,只是说功能体验)&br&安卓有自带的分享机制,非得自己整一套撇脚的web登陆分享(试试UC的分享功能就明白了);安卓有方便的软件调用解析页面,非得弄个内置浏览器恶心你,而且这还是损人不利己的行为。&br&//下面这段可以跳过&br&反正鹅厂的诸位PM们都是用苹果吧,让你们开发安卓真是委屈你们了啊。当年QQHDmini还在的时候体验完爆当时的QQ,而且说超过了两年都不为过,一个简单的交互都做不好的团队脑子里究竟在想什么?(我记得有个版本连表情都得操作两次才能打开)&br&一个滑动去除红点功能似乎还一直被腾讯团队津津乐道?HDmini三年前就已经有了点击消除了。&br&&br&说实话,大概半年前我还一直以为鹅厂的PM也就这点本事,这些恶心人的招数换我我也会。可是后来比如下拉刷新变成小视频,到现在的下拉红包,还有一些其他事,嗯我服,果然腾讯真是一家注重“用户体验”的公司啊。&br&&br&&br&每次看到知乎上关于百度的回答,都有人说“腾讯已经跃然成为互联网良心公司了,都是同行的衬托啊”。有一次我实在受不了了评论了下,&b&你们知道为什么腾讯在你们眼里看起来不流氓了么?&/b&&br&&b&因为它现在是既得利益者。&/b&&br&你们都在说百度杀毒如何如何不要脸,可是你们知道这都是从谁哪里学来的么?360是这方面的鼻祖。那为什么360现在看似收敛了呢?因为它已经是杀毒软件行业的主流了。&br&同理,腾讯有游戏那座金山在,他不着急从你身边赚钱,自然会觉得它“良心”了。而它一旦准备发力了,往往是你骂也没用的时候。【看,我如此讨厌腾讯,可是还得用着腾讯的QQ,在腾讯注资的知乎上答着题。&br&&br&有人会说,企业赚钱无可厚非。但是我觉得,腾讯的吃相太难看了,一个互联网巨头,赚钱起码得有点尊严。&br&&br&其实我一直想把我对BAT的印象说出来,但是一直懒得去回答,反正今天不继续写代码了就说一下吧。&br&百度就像一个地痞流氓,凶相聚出,你知道他不好惹,知道该躲开他。而且只要你躲远点,他招惹不到你。&br&阿里就像一个一方恶霸,他知道你怕什么,知道你无力反抗只会唯唯诺诺。像wp他的应对措施,简而言之就是对wp用户的不屑,你能把我怎么地?而对于支付宝更新后的恶评如潮,更是呵呵两声不搭理你们。但是他的确是摸透了用户们的劣性,你们有本事骂那有本事去行动啊,有本事你们卸了支付宝啊,让阿里看到用户流失率怕了自然会改回来。可是你们没本事。&br&再说腾讯,如我之前所说,他就是一个伪君子。当着你的面好像有种种良心产品,背地里干的事你就......百度我躲的了他,但腾讯,我躲不过。&br&&br&好像跑题了,那就这样吧。&br&&br&————更新————&br&知乎倒是也是支持的,有需要的用户可以直接用下面这个链接试吧。。。&br&&a href=&///?target=http%3A//www.example.org/ex-link-test& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&example.org/ex-link-tes&/span&&span class=&invisible&&t&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&
行,我承受能力脆弱,我关评论了。 这个只是我的一个回答,并不是什么产品推广要为用户解释一切,难道非要我把安卓平台明明白白写出来? 私以为,想“喷答主”之前,能不能调用一下您高贵的眼睛,哪怕不愿意看完全文,那只看前三行,不明白“xposed框架”是…
我没用过 iTools,所以我单独说一下快用苹果助手,看起来应该是一样的做法。理论上相当于这个公司的开发者帐号购买了 App 的授权,之后让用户使用这个公司的授权去使用 App。&br&我曾经在某个前端群里和一条快用苹果助手的狗对呛过,他认为他们是做的正版。&br&但是呢?我们回顾一下曾经马路边5块钱的盗版盘是怎么做的。盗版公司从开发商那买了正版的软件授权,之后二次刻录再卖给别的用户。后来随着用户的上网速度增快,又多了一种下载的办法,就是盗版商不知道从什么地方弄来的拷贝放到网站上去供人下载,盈利模式也从卖盘变成了卖广告。快用苹果助手像吗?&br&作为开发者我没有允许你快用苹果助手做这个事情。如果真要评价就是一条恶心的盗版狗。&br&顺便吐槽一些国内的无良媒体,给盗版狗洗地和宣传的也不是什么好玩意。&br&安全问题的话,不直接通过官方商店的来源都是没有安全保障的。&br&最后我预计有盗版狗出来喷人,我回答一下我对iOS盗版的态度。&br&&ol&&li&App Store 的普遍定价不高,如果真的某款 App 定价高那也是有开发者自己调整,别人没有权力干涉,更没有权力去偷去抢。&br&&/li&&li&没有人拿枪顶着你去必须用某个 App,买不起就不要用。&/li&&li&App 不是生活必需品,不是没有 App 就无法生存,不是没有 App 就没有性生活,所以任何人都没有理由强迫开发者必须为你做什么。&/li&&li&你 iPhone 被偷了知道骂街,殊不知你们下的盗版 App 就是偷开发者的钱。&/li&&li&我对盗版零容忍,看不惯请直接拉黑,谢谢。&/li&&/ol&
我没用过 iTools,所以我单独说一下快用苹果助手,看起来应该是一样的做法。理论上相当于这个公司的开发者帐号购买了 App 的授权,之后让用户使用这个公司的授权去使用 App。 我曾经在某个前端群里和一条快用苹果助手的狗对呛过,他认为他们是做的正版。 但…
很多人有误解,所以我问了这个问题,写了这个回答:&br&&br&iOS 越狱不代表沙盒(sandbox)的移除,至少现在的越狱方案都不会做这样的傻事(不同的越狱方案对沙盒会有所不同的影响)。但可以肯定:通过 App Store 渠道下载安装(在路径 /var/mobile/Applications/ 下面)的应用依然会被困在自己的沙盒内,即便是越狱环境,那么它们也不能非法未授权访问沙盒以外的文件,譬如说短信(/var/mobile/Library/SMS/sms.db)。&br&&br&既然沙盒未被移除,那越狱的风险是什么?是安装的应用并不需要经过 App Store 的证书校验。就是说安装的应用可以自己选择安装路径,譬如说跟 Apple 的预装应用一样安装在 /var/stash/Applications/ 下面,那么它便不受沙盒控制。它可以访问的文件就太多了,不限于你的短信、你的联系人、你的邮件、你的设置等等...&br&&br&看到这里,你或许已经知道,为什么我们不推荐,甚至极力反对大家在越狱之后于 App Store 以外的渠道安装 iOS 普通应用(指那些 IPA 后缀的常规应用),即便你说这些应用不是盗版,它们是免费应用,并且是获得开发者授权才于这些『商店』上架云云...... Hey,你知道我不是跟你说什么盗版(这还需要再费口舌吗)。而是,我们无法清楚了解它们是否跟 App Store 上面分发的那个版本一模一样,还是说『加过料』的。譬如说,会安装在它们不应该在的路径下面,跳出沙盒的控制,又或者说带了其它数据收集的组件。(同时,据我所知,很多应用会在『PP 助手』和『91 助手』这些第三方『应用商店』推出所谓的『越狱版』,号称 『功能更强大』...)&br&&br&所以,越狱之后,请还继续在 App Store 购买安装应用。在 Cydia 上面只安装你信任的 tweaks,通常我不会建议安装国内公司开发的任意软件,也不要添加他们提供的任何 Cydia 源。你知道,有时候 App Store 的条款和限制都绑不住这些流氓,放出来怎么得了?再进一步,如果一个国内公司开发的应用取得跟 Cydia 一样的地位,譬如说『太极助手』... 后果我不敢想象。当我们选择越狱,一定程度上,是因为我们信任解决方案背后的越狱社群,信任 Cydia,信任 saurik,也相信这个社群的人会相互监督。但如果你把这种信任放在错误的人身上,那么... 你要对自己负责,别人说『活该』的时候也认了罢。&br&&br&那是否 iOS 越狱之后,从 App Store 安装的应用就一定安全?也并非如此,上面说了不同的越狱方案对 sandbox 的影响会有不同。但通常都会使其变得更『虛弱』,譬如说越狱之后这些应用可以 ‘fork’ 沙盒外的文件。当然,危害就没有那么大,也无需太过紧张。App Store 上面的应用并没有坏到假设你的设备已经越狱然后针对开发出坏坏的功能隐蔽躲过 App Store Review 然后上架看能不能对已经越狱的设备作点坏事。&br&&br&__&br&延伸阅读:&br&&ol&&li&&a href=&///?target=http%3A///questions//why-sandbox-in-ios-6-1-1-still-exists-for-app-even-after-i-have-jailbreak& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Why SandBox in iOS 6.1.1 still exists for App even after I have jailbreak?&i class=&icon-external&&&/i&&/a&&/li&&li&&a href=&///?target=http%3A///questions//once-jailbroken-will-ios-apps-run-with-root-privilege/5970080& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Once jailbroken, will iOS apps run with root privilege?&i class=&icon-external&&&/i&&/a& (no)&/li&&li&&a href=&///?target=https%3A///item%3Fid%3D4127801& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Did you forget about the Cydia marketplace & jailbroken iPhones?&i class=&icon-external&&&/i&&/a&&/li&&li&&a href=&///?target=http%3A///questions//will-fork-in-ios-app-likely-be-rejected-by-apples-vetting-process/5897505& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Will fork() in iOS app likely be rejected by Apple's vetting process?&i class=&icon-external&&&/i&&/a&&/li&&/ol&
很多人有误解,所以我问了这个问题,写了这个回答: iOS 越狱不代表沙盒(sandbox)的移除,至少现在的越狱方案都不会做这样的傻事(不同的越狱方案对沙盒会有所不同的影响)。但可以肯定:通过 App Store 渠道下载安装(在路径 /var/mobile/Applications/ …
作为一个长者,有必要跟你讲讲人生的道理。题主提这个问题,期待的答案是微软技术垃圾,公司药丸。就这烂系统还能占领市场,用户全是小白等等吐槽。看到不同意见目测也会把耳朵关起来,感慨知乎已被软狗占领而不是从技术上争论。但这样对你技术成长没半点好处啊。还是too young too simple, sometimes naive. 建设性的提问姿势应该是,我理解的linux权限管理的思路是这样的,windows是这样的,linux基于这样这样的哲学设计了这个系统我理解,windows为什么这样设计呢?你感受一下里面的差异。这样你能得到更深刻的分析和比较,可能会因此勾搭上一些技术大牛,对以后自己的职业发展也有好处。&br&&br&平复情绪,努力充实自己。识得唔识得啊?
作为一个长者,有必要跟你讲讲人生的道理。题主提这个问题,期待的答案是微软技术垃圾,公司药丸。就这烂系统还能占领市场,用户全是小白等等吐槽。看到不同意见目测也会把耳朵关起来,感慨知乎已被软狗占领而不是从技术上争论。但这样对你技术成长没半点好…
直接体现了中国黑客的实力。&br&间接呈现了『要饭嫌粥稀』这一具有广泛群众基础的……嗯,特点。&br&&br&另,几年前一个朋友的牢骚:&br&&p&--------------------------------------------------------------------------------------------------------------------------------&/p&&p&我们免费发的脱壳机,老外写信问怎么买,&/p&&p&在国内,只有人说脱不了某壳,大骂什么破玩意,&/p&&p&老外写信问是否支持某个壳,并把壳说明下载都提供了,还询问是否愿意增加他提的小功能。&/p&&p&国内只会发来一个木马,或者外挂 ,或者商业破解的文件,要求我们把壳脱掉给他。&br&国外用户写信说最新版在哪儿下载,是否可以免费得到,国内用户写信说,给我最新版玩撒&br&而且根本不认识的,也来句,老大,给个最新版给兄弟急用!!!&/p&&p&------------------------------------------------------------------------------------------------------------------------------&/p&
直接体现了中国黑客的实力。 间接呈现了『要饭嫌粥稀』这一具有广泛群众基础的……嗯,特点。 另,几年前一个朋友的牢骚: ---------------------------------------------------------------------------------------------------------------------------…
这个问题让我想起来了一个故事:&br&&br&A:“这是一个Zippo打火机,防风!风吹不灭!”&br&&br&B:“真的防风?给我试一下。”&br&&br&于是B将Zippo打着,对着火焰猛吹一口气。&br&&br&火灭了。&br&&br&B:“你不是说这个火机防风嘛?”&br&&br&A:“对,是防风,但是不防傻逼。”
这个问题让我想起来了一个故事: A:“这是一个Zippo打火机,防风!风吹不灭!” B:“真的防风?给我试一下。” 于是B将Zippo打着,对着火焰猛吹一口气。 火灭了。 B:“你不是说这个火机防风嘛?” A:“对,是防风,但是不防傻逼。”
跟数字公司一点关系都没有!&br&&br&&br&继续补充一点东西吧。说这些之前还是想说一个事实: 隔行如隔山.&br&&br&关于i0n1c的infoleak漏洞, 这个是培训材料的一部分, 并且我们已经支付了费用, 而且培训并没有签署任何的NDA协议。 这个洞知道的人和公司并不少, 别人都在用, 只是i0n1c一直反对免费越狱, 我们用在免费越狱上,这也是他最不爽的地方。这种类型的洞很多, 并不是完美越狱中最重要的, 最重要的反而是我们自己的代码签名和内核漏洞。&br&&br&i0n1c一直在做iOS的安全研究, 为什么他反对公开越狱, 为什么不希望漏洞用于公开越狱上? 他的那些漏洞都是卖给一些公司和机构, 用于手机取证、获取数据等项目, 如果在公开越狱上用了漏洞, 那么会降低漏洞的使用期限, 这也是他一直最反对的地方。如果漏洞一直没有公开, 那么代表这些机构和公司可以长期的使用这些漏洞来实现他们的目的。就算不是他的漏洞他都要跳出来喷, 就像之前evasi0n越狱那样, 那是因为可能他卖出去的漏洞别人也发现了, 如果别人用了, 那么他的漏洞也被补了。i0n1c自己发现的漏洞只会卖给机构或者公司, 绝对不会用于公开越狱。&br&&br&我们也有自己的infoleak漏洞, 为什么没用, 只是不想浪费掉, 因为i0n1c的那个洞已经不是秘密了。&br&&br&关于这次越狱中我们使用了开源的libimobiledevice和duilib,我们都在主页上公开致谢了,如果我们只是开发mac版本和windows版本, 完全可以不用libimobiledevice, 因为我们还想发布linux版, 所以采用了开源库。&br&&br&这一次越狱中一共有6个漏洞, infoleak只是其中一个很小的环节, 而且我们有自己的infoleak漏洞, 其他几个核心的漏洞完全是我们自己的, 不管老外说他们也有还是如何, 首先这些漏洞我们独立发现, 没有从任何人那里获取, 马后炮有用么? 难道以后别人发越狱, 我们是不是可以说这个洞我也有, 这是在刷存在感么?&br&&br&过期证书也是一个漏洞, 苹果iOS8应该会修复这个漏洞. &br&&br&开发一次完美的越狱并不像想象中的那么简单, 首先是国外前辈的技术积累和分享, 然后才是我们自己的漏洞挖掘、分析、利用,光为了某一个漏洞利用的稳定性,足足想了几十种方法去测试,然后最后才找到一个稳定的方法。在这最后,才是把所有的东西整合到一起, 开发一个完美越狱工具。&br&&br&后续我们还会继续研究iOS8,因为我们手里还有些漏洞还在分析&br&&br&更新一下, 看来这一次有公司在背后做黑手, 还是不够冷静!
跟数字公司一点关系都没有! 继续补充一点东西吧。说这些之前还是想说一个事实: 隔行如隔山. 关于i0n1c的infoleak漏洞, 这个是培训材料的一部分, 并且我们已经支付了费用, 而且培训并没有签署任何的NDA协议。 这个洞知道的人和公司并不少, 别人都在用, 只是…
先回答提问者的问题。&br&&br&众所周知,要卸载系统应用,需要 ROOT 权限。实际上,只是需要 system 文件夹的操作权限而已,ROOT 的第三方应用获取系统目录操作权限的最基本条件。到现在也是。&br&&br&那我们来看一下 LEB 这次更新是通过什么手段来实现的不 ROOT 也可以卸载系统应用的。&br&新版 LEB 如果要解锁应用卸载的话,需要开启主动防御。主动防御有两种方式,&b&&i&免ROOT启动&/i&&/b&和&i&&b&ROOT授权启动&/b&。&/i&&b&&i&ROOT授权启动&/i&&/b&这里就不提了。我们来说一下&i&&b&免ROOT启动&/b&&/i&。&br&如图,点击&b&免ROOT启动,&/b&会提示先修复 MasterKey 漏洞。&br&&img src=&/dcf10e26a782a065acb854_b.jpg& data-rawwidth=&768& data-rawheight=&1280& class=&origin_image zh-lightbox-thumb& width=&768& data-original=&/dcf10e26a782a065acb854_r.jpg&&&br&我们点击获取系统补丁。会下载一个安装包并且进入安装模式。&br&&br&&img src=&/f7f7caccfae396e3b84e_b.jpg& data-rawwidth=&768& data-rawheight=&1280& class=&origin_image zh-lightbox-thumb& width=&768& data-original=&/f7f7caccfae396e3b84e_r.jpg&&&br&使用过 Android 手机的同学这时候应该会注意到什么。没错,这是更新。而不是重新安装。有同学就问了,我之前没有安装过一个叫做 “LBE Master Key漏洞补丁” 的东西啊,怎么会是更新呢?没错,这就是 LBE 利用 Master Key 漏洞 实现的更新系统应用。安装之后就会重启,重启之后就可以开启安全防御了。这时候什么卸载系统应用,权限管理等操作都可以实现。这些我们不关心。我们去看看“LBE Master Key漏洞补丁”这货到底是个什么。为什么安装了它就可以实现 免ROOT 模式。我们去系统设置,应用里面找到它。如图。&br&&br&&img src=&/b2aaaeac880da1d68b6b942_b.jpg& data-rawwidth=&768& data-rawheight=&1280& class=&origin_image zh-lightbox-thumb& width=&768& data-original=&/b2aaaeac880da1d68b6b942_r.jpg&&&br&事实再一次证明我们是正确的。有一个卸载更新的按钮,这个时候应该一部分同学知道了。只有更新的系统应用才会有卸载更新,否则只有卸载。那我们来卸载更新来看看它到底替换了哪个应用。卸载之后露出了真身。如图&br&&br&&img src=&/8bdae35f54aef97a64658bde84f71fbe_b.jpg& data-rawwidth=&768& data-rawheight=&1280& class=&origin_image zh-lightbox-thumb& width=&768& data-original=&/8bdae35f54aef97a64658bde84f71fbe_r.jpg&&&br&Icon 和 VersionName 都没换,只是加了自己的代码。换了 APP 的名字。&br&&br&&b&所以,LEB 的 免 ROOT 的实现原理就是,通过利用 Master Key 漏洞替换系统本身应用而实现加载自己的代码。这个时候自己的代码拥有最高权限。便可以实现卸载系统应用,权限管理等操作。&/b&&br&&br&&br&我们再说一下为什么 LBE 要替换 Settings Storage 这个应用。简单的说 Settings Storage 是一个 Android 内部程序,在 Android 开机时就会加载,这也是 LBE 要在开机时把自己的代码 HOOK 到系统上的必要条件。&br&&br&那为什么 LBE 可以替换系统内部应用呢。其实就是利用了 Master Key 漏洞。在不修改 APP 签名的同时可以修改 APP 的代码。LBE 拿到 Settings Storage 这个 APP。反编译,修改代码,重新打包。就可轻易实现了。而关于 Master Key 漏洞,下面的 Android 的源码应该可以说明了。这里就不详解。&br&&img src=&/daf89e83ca48f5d_b.jpg& data-rawwidth=&528& data-rawheight=&559& class=&origin_image zh-lightbox-thumb& width=&528& data-original=&/daf89e83ca48f5d_r.jpg&&&br&再说一下,这个漏洞真的很危险么?其实只要你做到&b&不允许安装来自 Google Play 以外其他来源的应用&/b&。这个漏洞根本影响不到你的。实际上 Google 在 8 月已经向各大手机厂商提交了该漏洞的补丁,并且对 Google Play 上的应用做了关于该漏洞的扫描。而且 Google Play 不允许提交同系统包名一样的 APP。也就不会存在替换系统应用的现象。
先回答提问者的问题。 众所周知,要卸载系统应用,需要 ROOT 权限。实际上,只是需要 system 文件夹的操作权限而已,ROOT 的第三方应用获取系统目录操作权限的最基本条件。到现在也是。 那我们来看一下 LEB 这次更新是通过什么手段来实现的不 ROOT 也可以卸…
更新:&br&&br&找到了 Xposed 的作者 rovo89 之前在小米论坛上发的帖子 &a href=&///?target=http%3A///thread-.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Where does MIUI give credit for their Xposed fork?&i class=&icon-external&&&/i&&/a& (防删,已备份)&br&&br&原来小米之前「fork」出来的项目叫 DexSpy,这个项目连源代码也没有注 Xposed 的署名。还将所有出现 Xposed 的地方替换成了 DexSpy。&br&&br&这就近乎无耻了。&br&&br&-----------------------------&br&&br&原回答:&br&&br&Apache License 2.0 里 4.(d) 关于再分发的条款大意如下:&br&&br&如果原作品中有 NOTICE 这个文本文件,那么所有再分发的衍生作品中必须至少以下列形式之一包含 NOTICE 文件中所提到的署名:&br&&ul&&li&作为衍生作品的一部分,以 NOTICE 文本形式标明&/li&&li&如果衍生作品带源码以及文档,以源码或者文档的形式标明&/li&&li&在衍生作品通常用来展示第三方通告的地方以画面形式呈现(within a display)&/li&&/ul&&br&&b&署名&/b&(attribution)指的是对版权方身份(通常为作者名字)的 acknowledgement(「认可」,但也有人按「致谢」一意理解)。而&b&衍生作品&/b&指的是所有基于原作品产生的作品,无论是源代码形式还是对象形式。Xposed 从自第一个 commit 开始就带了 NOTICE 文件。也就是说,MIUI 作为 Xposed 的一个对象形式(Object form)的衍生作品,需要以类似下图的形式标注 Xposed 的署名:&br&&br&&img src=&/a53a4e7ddb4e3dfef462e_b.jpg& data-rawwidth=&640& data-rawheight=&1136& class=&origin_image zh-lightbox-thumb& width=&640& data-original=&/a53a4e7ddb4e3dfef462e_r.jpg&&上图为 iBooks 所包含的 acknowledgements。&br&&br&当然 MIUI 要说我就在发布的操作系统里扔一个 NOTICE 文件行不行,按 license 理解似乎也没问题,可特么谁看得到啊。再说,MIUI 这么做了吗?&br&&br&仅把自己的修改放在 Github 上并表明是从 Xposed fork 而来是不够的。代码本身是 Xposed 的衍生作品,而包含 Xposed 的 MIUI 同样也是 Xposed 的衍生作品。来,我们 4.(d) 再看一遍:&br&&br&&blockquote&If the Work includes a &NOTICE& text file as part of its distribution, then &b&any&/b& Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file…&/blockquote&&br&就这样你们也好意思说「请问哪里不符合 Apache License」吗?&br&&br&还有恶心到我的一点是,小米公司的员工口口声声号称自己把修改开源放在 Github 上,感觉自己一直很光明正大的样子,事实上呢?&br&&br&这个是他们 fork 出来的 repository: &a href=&///?target=https%3A///MiCode/Xposed& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&MiCode/Xposed · GitHub&i class=&icon-external&&&/i&&/a&,图中可以看出来的信息是自从 fork 以后只进行了一次 commit (1 commit ahead, 7 commits behind),并且 commit 的时间是今年的 4 月 29 号。&br&&img src=&/89b1e881f286c408ad3c_b.jpg& data-rawwidth=&1640& data-rawheight=&438& class=&origin_image zh-lightbox-thumb& width=&1640& data-original=&/89b1e881f286c408ad3c_r.jpg&&&br&&br&但实际上这个 commit 是 15 个小时前(现在是北京时间
11:56)才 push 到 github 上的。&br&&br&&img src=&/aa2c2e41cbfdae9a726b9_b.jpg& data-rawwidth=&1346& data-rawheight=&636& class=&origin_image zh-lightbox-thumb& width=&1346& data-original=&/aa2c2e41cbfdae9a726b9_r.jpg&&&img src=&/1714a12cfda5ff24e1398b_b.jpg& data-rawwidth=&2050& data-rawheight=&596& class=&origin_image zh-lightbox-thumb& width=&2050& data-original=&/1714a12cfda5ff24e1398b_r.jpg&&&br&&br&「我们将修改后的代码开源」的真正含义是「我们&b&在媒体报道后才&/b&将修改后的代码开源」。
更新: 找到了 Xposed 的作者 rovo89 之前在小米论坛上发的帖子
(防删,已备份) 原来小米之前「fork」出来的项目叫 DexSpy,这个项目连源代码也没有注 Xposed 的署名。还将所有出现 Xposed 的地方替…
之前我公众号上发过一篇文章,刚好仔细分析了我为什么不用苹果6s的原因,思路清晰,有理有据,看完你绝对会点赞 &a href=&///?target=http%3A//mp./s%3F__biz%3DMzA4NTQwNDcyMA%3D%3D%26mid%3Didx%3D1%26sn%3Df5b50ac9aff7scene%3D4%23wechat_redirect& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&mp./s?&/span&&span class=&invisible&&__biz=MzA4NTQwNDcyMA==&mid=&idx=1&sn=f5b50ac9aff7&scene=4#wechat_redirect&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&&br&&br&上面抖了个机灵,吃完早饭,这个问题我要认真答一答。&br&&br&我私人有四部手机,三部安卓,一部iPhone,三部分别是htc,Nexus5,坚果手机,每部手机都是为了工作而买,没有任何补贴,如果算上公司的测试机,起码得有十几部了。但是这里我只想说说我个人购买的手机。第一部安卓机是htc,具体型号不记得了,年代太久远,但是这部手机是为了我第一份Android开发工作购买的,花了我两千块,当年的旗舰机,这分量绝对比我现在购买一个mac要大得多的多,从此它成了我的主力加测试机。就是用这部手机开始了我的安卓开发之路,我给它root,刷各种rom,折腾的不亦乐乎。用着用着发现越来越卡顿,外观再也不像当初购买的那样炫酷,续航也越来越差。直到Nexus5出世,我想是时候换部手机了,N5这碉堡的外观,这配置秒杀当时的iPhone5s,而且价格还没那么贵,加上这原生rom,特别适合我的气质。当时国内还购买不了,同事给我推荐了一个靠谱的淘宝代购,就这样我花了将近3000块买了一部认为很值这个价的N5。从此N5成了我的主力加测试机,这部手机给我带来了很多,我终于可以体验原生系统的流畅了,可以体验Material
Design风格的app了,可以第一时间升级最新Android系统了。可以这么说,时至今日,我依然认为N5是我购买过最值的手机,但是由于经常把他当测试机来用,续航变得特别差,每天要冲3,4次电,再加上当时买的N5还不支持4g,我没法忍受2g的龟速,所以又准备换个手机当主力机了。这个时候坚果刚发布,我想冲着情怀我应该体验一把,于是我托锤子内部员工买了部坚果,使用了两个月下来很失望,但是转念一想,一千块不到的手机你还能指望它有多好的表现么?两个月前我换了部iPhone 6s plus,一是由于工作问题,我身兼半个产品经理和测试,需要了解测试我们的iOS app了,也该需要一部iPhone了,另一方面即使不是工作原因, 我也准备换部iPhone了,因为再也不想再折腾了,老老实实的买部手机当作自己的主力机了。一直到现在,我再也不想用别的手机了……&br&&br&人最大的软肋是总不愿意承认对手比自己好,也总不愿意承认自己所在的行业比别的行业差。所以我们经常看到各种编程语言的骂战,如php是世界上最好的语言,java真心太臃肿,ruby性能好差等等。&br&&br&我是做Android开发的,但是我一直认为iPhone是这个时代最好的手机,没有之一。当然最好的手机不是指操作系统,是设计,外观,硬件,性能,app质量的综合评价。上至明星,下至老百姓都知道苹果手机,为什么我们做Android开发的不愿意承认呢!&br&&br&这我想是大部分人用苹果手机的原因,正是因为我们是做Android开发的,这个问题就被放大了,不管我们什么职业,做IT也好,做金融也好,做销售也好,做房地产也好,在我能负担得起的情况下,想用本世纪最好的手机有什么不可以?又为什么做Android开发的就不可以?那我反问一句做iOS开发的为什么要用chrome浏览器,为什么要用google搜索引擎?&br&&br&但是苹果手机好用不代表苹果的东西啥都好,自从我用了苹果手机我才知道google的一些东西是多么好用。比如底部的返回键,比如苹果系统的强制更新,比如app store的霸王条款,我真他妈想骂娘!&br&&br&苹果好用很大部分是因为它的一整套封闭的生态链,安卓系统的开放才造成了它的分裂,各种无良厂商的所谓个性化定制,不过乱世出英雄,不正是安卓的开放才造就了像豌豆荚这样的公司么?&br&&br&我一直认为苹果就是家设计与硬件公司,毫无疑问它在本世纪是最伟大的公司,而google是一家致力于改变人类未来的互联网公司,未来是什么样,google敢想敢去做,正是因为热爱google,所以才选择了Android,Android平台现状确实不如苹果好,国内无良厂商的各种恶行,平台的分化,但是这都不代表我们Android开发人员比人低一等,又或者不代表我们Android开发人员技术水平不行,iOS他们生在最好的时代,但是Android未来什么样谁也不知道,充满想象力,而且再有iOS开发讽刺Android开发不妨这样反击:在iOS如此好的时代能把app做的这么烂也真是没谁了……&br&&br&使用苹果手机本没有对错,也许是因为了解Android平台的机制,了解各大无良厂商的后门不愿意再用Android手机,也许是因为折腾累了,想安静的持久的用一部手机,这都不代表一个Android开发人员的水平与实力,但是如果你是刚入行不久的Android开发人员,不管是经济实力还是工作状况,你都该使用一部Android手机,你都该折腾下,亲自理解下那些无良厂商的罪行,对你未来的职业发展有着很大的帮助。&br&&br&当下我们所有Android从业人员都不需要把精力花在毫无意义的争论,如iOS好还是Android好,如java编程语言是不是过时了等等,选择一个行业就专心把这个行业做好,那些整天讽刺php是最好的语言人一定不会在行业内展露头脚,行业之间没有尊卑优劣,我们Android开发人员要做的就是学好技术,储备实力,耐心等待迎接属于我们的最好时代!!
之前我公众号上发过一篇文章,刚好仔细分析了我为什么不用苹果6s的原因,思路清晰,有理有据,看完你绝对会点赞
蟹妖。&br&&br&在&a href=&/question//answer/?group_id=#comment-& class=&internal&&用免费 WiFi 会不会使手机中的各种钱包不安全?&/a&这个问题里,我曾说过给手机越狱是一件很危险的事情,那么危险到底在哪里呢,其实很简单。&br&&br&&u&&b&你问一下自己,你在看到这两张图的时候会想什么?&/b&(图片取自网络)&/u&&br&&img src=&/4b8e1ff3cade3fb2ce31a_b.jpg& data-rawwidth=&225& data-rawheight=&375& class=&content_image& width=&225&&&img src=&/eeeab9dc392ba0c53f04f160_b.jpg& data-rawwidth=&320& data-rawheight=&480& class=&content_image& width=&320&&&br&&b&你实话说你是不是毫不犹豫的点了 Yes/OK/Allow/好的/是/继续/安装/允许?&/b&&br&所以说其实越狱并不一定会让你的手机变得更危险,&b&让它变得危险的人恰恰是你自己&/b&。大多数用户对权限缺乏基本的理解,或者根本就懒得管这件事情,觉得这个界面很讨厌,反正都要点是的,这才是恶意软件的最大突破口。&br&&br&&b&他可以明目张胆的问你,请问我把你家电视机搬走好吗,你听都没听就说好的。&/b&&br&&br&&br&--------&br&&b&那么当你赋予一个程序root权限之后会发生什么呢?&/b&&br&&b&=======================================&/b&&br&&br&那个程序此时可以做任何事情,如果这个程序是恶意的,那么不好意思,你的权限管理器可能从此时开始就形同虚设了。&br&&br&&b&这就好像有人问你,把你家门钥匙借我用一下好不?好的你给了,假设这人不怀好意,即使第二天他又还了回来,你怎么知道他有没有去复制一把?&/b&&br&&br&&br&&b&--------&/b&&br&&b&好了现在可以回答这个问题了,root手机有多危险?&/b&&br&&b&=======================================&br&&/b&&br&&br&&br&其实安全和危险都是相对的,手机系统也是人写的软件,也有漏洞,能被root就说明了这一点。所以其实root使用的合理的话,是可以让手机更加安全的,因为这至少避免了其他恶意程序来热情的帮你悄悄root。还记的当年iOS里打开一个网页就能越狱么,这种情况下不去越狱把漏洞补上,恰恰是更加危险的。&br&&br&在大多数情况下,由于用户缺乏基本的判断能力,root是很危险的,此时恶意软件可以明目张胆的问你要权限,而你就这么天真的给了他,于是你的手机从此就是它的了。&br&&br&&b&那么有没有安全使用root/越狱的方法呢?有的,你需要使用你可以绝对信任的程序去帮你root/越狱,打上该补的补丁,从此不再授予任何程序root权限,除非你100%信任那个程序。每当你授予一个程序root权限的时候,你都要有一种神圣感,使命感,责任感。&/b&&br&&br&&br&&b&在你看不到的系统背后,其实它在向你说&/b&&br&&img src=&/2bc3039fdba68d25c7c2e98ff17b22b5_b.jpg& data-rawwidth=&415& data-rawheight=&124& class=&content_image& width=&415&&&br&&br&&ol&&li&&b&尊重他人的隐私(手机上没这个问题)&/b&&br&&/li&&li&&b&三思而后行&/b&&/li&&li&&b&能力越大,责任越大&/b&&/li&&/ol&&br&&br&&b&=======================================&/b&&br&最后,如果你始终确定你自己在做什么,那么很好,你的手机还是安全的。&br&&img src=&/9c8ca9ec56d515b46f27ba_b.jpg& data-rawwidth=&246& data-rawheight=&205& class=&content_image& width=&246&&
蟹妖。 在这个问题里,我曾说过给手机越狱是一件很危险的事情,那么危险到底在哪里呢,其实很简单。 你问一下自己,你在看到这两张图的时候会想什么?(图片取自网络) 你实话说你是不是毫不犹豫的点了 Yes/OK…
我觉得你们这些人很奇怪诶。&br&Google Play上的绝大多数软件都没有流氓式的抢占后台、相互唤醒行为。Google作为一家以赢利为最终目的的商业公司,凭什么要花力气解决一个在没有封锁它的国家并不存在的问题?这是很正常的商业行为啊。&br&Google宣传自己不作恶的时候,你们出来说商业公司就是以营利为目的的,怎么可能不作恶,小清新都以为Google是圣母吗?&br&Google做他们盈利这个本职工作的时候,你们又出来要求Google为了一个封锁它的国家的用户解决问题。你们以为Google是圣母吗?
我觉得你们这些人很奇怪诶。 Google Play上的绝大多数软件都没有流氓式的抢占后台、相互唤醒行为。Google作为一家以赢利为最终目的的商业公司,凭什么要花力气解决一个在没有封锁它的国家并不存在的问题?这是很正常的商业行为啊。 Google宣传自己不作恶的…
已有帐号?
无法登录?
社交帐号登录

我要回帖

更多关于 强力安卓恢复精灵免费 的文章

 

随机推荐