Jump to content
Ask Eugene! Read more... ×

Umnik

KL Russia
  • Content Count

    11,323
  • Joined

  • Last visited

Everything posted by Umnik

  1. А, ну так всё правильно тогда. Мы же не УДАЛЯЕМ, а ОТКЛЮЧАЕМ. Потому что мы не можем удалить то, что в защищённых областях хранилища. Это можно только с рутом сделать, либо имея на устройстве приложение, подписанное той же подписью, что и сама прошивка. Если мы смогли удалить приложение, то оно было не в защищённой области.
  2. Ложное срабатывание будет исправлено.
  3. Может их кто-то включает в прошивке? Пытается, по крайней мере. Там, где disable, писать enable
  4. Вытянуть этот файл и дать мне. Именно в том виде, в каком на него был детект.
  5. Ну прибей и его киллером. Вернуть то можно, если что. Приложение же реально не удаляется. "Не установлено" должно быть до ребута, по идее. И вообще, есть ли на телефон Lineage OS? Если да — я бы прошил его сразу.
  6. Ну а запрос adb shell pm list packages -i ничего не подсказал?
  7. Это ничего. Иногда тестировщики распаковывают SDK в разные каталоги и забывают, а у них потом каждая команда выполняется с провалом из-за конфликтов двух разных adb.
  8. У тебя написано adb server is out of date. Это означает, что у тебя есть другой adb, который висит в памяти. Где-то ты ещё один раздобыл, причём другой версии, и он работает. Они между собой конфликтуют.
  9. Если у тебя проблема с запуском в том, что ты не успеваешь увидеть результат выполнения команды, то напиши батник из двух строк: adb shell pm list packages -i cn.gkedong.folder pause Команда pause будет ожидает Энтера
  10. Так ты запусти cmd, перейди в каталог (cd путь/к/каталогу) и оттуда запусти скрипт. Если после cd перехода не случилось, значит путь на другой букве диска. Просто напиши d:\ и нажми Enter. Или какая там у тебя буква. Это скрипты, упакованные вместе с адб и либами в один исполняемый файл. Я не стал ничего такого делать, т.к. на форуме люди более-менее продвинутые Но да, если есть сложности, лучше брать реализацию с сайта техподдержки, там всё сделано для удобства.
  11. А я не доверяю ни системе, ни оператору. Когда-то давно с меня оператор брал деньги за, типа, входящий трафик, которого не было. Я просто сменил оператора.
  12. Итак, проверил. 1. Было ложное срабатывание и оно исправлено 2 января 2. Файл обелён в облаке, так что детекта быть не должно в любом случае Если Сбербанк Онлайн до сих пор его детектирует, мне нужна версия Сбербанк Онлайн и скриншот детекта. После этого нужно удалить приложение и установить его заново, либо просто сбросить ему данные. Это заставит приложение принудительно обновить базы.
  13. Ну? Что ответило то? Угадай, что такое дампАндроидАппс? Это и есть АпкГраббер. Ребята ничего сами не писали, они прислали мне письмо с просьбой поделиться скриптом, я и поделился.
  14. Пусть лезут. Отключение Мобильного Инета означает, что этого Инета просто нет.
  15. Могу написать на Python 3, никаких проблем, мне даже проще. Или нужно на баше?
  16. Ну, я бы обвинил МТС, будь я их клиентом. Откуда берётся трафик, если он запрещён. Ну да ладно. Можно установить приложение типа No Root Firewall и запретить в нём мобильный трафик для всех. Приложение работает как VPN клиент (особенность Android), потому оно не совместимо с настоящими VPN клиентами.
  17. 1. Если есть обновления этого приложения, их нужно удалить 2. Вытянуть файл скриптом, который дали выше 3. Пнуть меня в этой теме, что всё готово
  18. Когда будет показана реклама на весь экран, нужно: 0. Снять скриншот 1. Нажать на кнопку "Недавние приложения". Если её не видно из-за полноэкранного приложения, нужно провести пальцем сверху вниз по экрану — нижние кнопки вылезут 2. Когда рекламный экран станет в виде миниатюры, нажать и удерживать палец на значке приложения в залоголовке. Обычно это левая сторона, иногда центр заголовка (в Android 9 — центр) 3. Дождаться появления меню, где можно выбрать "О приложении". В виде буквы i 4. Нажать на это меню и увидеть, что это за приложение такое 5. Удалить приложение 6. Сказать здесь, что это было такое и дать apk файл этого приложения и скриншот.
  19. Обновлено 18.09.2018: сценарий LCC версии 0.0.3.2 сценарий AGS версии 0.0.3.1beta сценарий Application killer версии 0.1 ZIP-архив, который прикреплён к данному сообщению, содержит всё необходимое для работы приведённых ниже сценариев (скриптов) через облегчённый набор инструментов Android Debug Bridge (ADB). Содержимое архива распакуйте, например, в корень локального диска D и запустите необходимый сценарий. i | Для работы сценариев необходимо: — наличие в операционной системе Microsoft Windows установленных драйверов для работы с мобильным устройства в режиме отладки (могут поставляться производителем отдельно); — включена функция отладки по USB (режим отладки) в настройках мобильного устройства раздела "Для разработчиков". Ссылки для загрузки ADB-драйверов и информацию о том, как зайти в раздел "Для разработчиков", например, можно найти в профильных темах на форуме 4PDA. Logcat capture script (LCC) для снятия трассировок (логов) с мобильных устройств при воспроизведении проблемы Коллеги, я написал маленький скрипт, который будет снимать лог вместо вас. LCC — ЛогКат Капчер От вас нужно: Включить режим отладки Подключить устройство к компу Добиться, чтобы оно определилось Запустить logcat.cmd // Начиная с версии 0.0.2 скрипт сам определяет, что устройство доступно и его можно запустить до подключения самого устройства ADB и Java не нужны. Настраиваемые параметры: set lang=ru — все надписи будут по-русски. =en — буду по-английски set clear_all_data=0 — Если заменить на 1, то старые записи на устройстве будут удалены. set output_file=captured.log — Имя файла, в который будет сохранятся лог. Можете написать своё set use_pause=1 — Если заменить на 0, то окно консоли закроется, как только вы выдерните кабель. Если оставить 1, то можно почитать всё, что было написано в консоли. Самое важное — clear_all_data. Если вы сейчас начнёте воспроизводить проблему, то замените set clear_all_data=0 на set clear_all_data=1 и сохраните. Запустите скрипт и добейтесь воспроизведения. После этого подождите ещё секунд 5 и снимите устройство с кабеля. Если же проблема только что воспроизвелась, то set clear_all_data должен быть строго в 0. APK grabber script (AGS) для "выдёргивания" из мобильного устройства все APK-файлы Также написал ещё один скрипт, который выдернет из устройства все APK, как пользовательские, так и системные — AGS (APK граббер скрипт). Полезно, чтобы достать вирусню, к примеру. Или нужно отправить на проверку подозрительное системное приложение. От вас нужно: Включить режим отладки Подключить устройство к компу Добиться, чтобы оно определилось Запустить apk_grabber.cmd // Скрипт сам определяет, что устройство доступно и его можно запустить до подключения устройства — всё будет нормально ADB, Java и root не нужны. Настраиваемые параметры: set lang=ru — все надписи будут по-русски. =en — будут по-английски set output_path=Grabbed — имя папки, в которую будут сохранятся apk set use_pause=1 — Если заменить на 0, то окно консоли закроется, как только вы выдерните кабель. Если оставить 1, то можно почитать всё, что было написано в консоли. Application killer script для удаления указанных APK-файлов из мобильного устройства На вход принимает имя пакета и разными способами пытается его убить. От вас нужно: Включить режим отладки Подключить устройство к компу Добиться, чтобы оно определилось Запустить app_killer.cmd из командной строки с именем пакета Android-приложения в первом параметре. Скрипт сам определяет, что устройство доступно и его можно запустить до подключения устройства ADB, Java и root не нужны. Пример запуска: app_killer.cmd malware.package.name * * * Все скрипты работают с одним и тем же adb.exe и двумя dll. Так что положены в архиве рядом. adb.zip
  20. Начиная с Android 4.4 мы больше не можем фильтровать SMS. Потому лучшим решением будет установить сторонний SMS клиент, в котором есть встроенный антиспам.
  21. Ну вы хотябы дали хеши файлов, на которые у вас детекты. Или сами файлы. Мне пришлите в личку.
  22. Пообщался с отделом антивирусных исследований. Общее заключение такое: 1. Не стоит брать таки телефоны. Они кишат троянами 2. Если телефон на гарантии, стоит попытаться его вернуть именно из-за того, что там вирусня то и дело появляется 3. Если телефон не на гарантии, попробовать найти для него нормальную прошивку. Идеально, если есть ЛинейджОС 4. Если всё это не подходит, то можно попробовать такой вариант: adb shell pm list packages -i com.malware.package Где com.malware.package — имя пакет вредоносного приложения, на которое случился очередной детект. То, что написано после package: в командах ранее. Если очень сильно повезёт, то в колонке installer= будет написано не null, а что-то другое. Вот если другое, то можно будет копать. Если null, то копать будет некуда.
×

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.