czaruscc Opublikowano 10 Marca Opublikowano 10 Marca (edytowane) WildKSU jest forkiem KERNELSU NEXT nastawionym na personalizację oraz ukrywanie roota, w mojej opinii jest on aktualnie najbardziej potencjalnym kandydatem na #1 w rankingu. INSTALACJA JEST IDENTYCZNA JAK DLA KAŻDEGO KERNEL-ROOTA Pamiętaj że wszystko ma swoje ryzyko, możliwość "uceglenia" urządzenia jak przy każdej podobnej "głębszej integracji"! W przeciwieństwie do Magisk'a, WildKSU działa w jądrze sytemu i dzięki temu świetnie się sprawuje i spełnia w pełni założenia, zresztą KernelSu/WildKSU jest obecnie uznawany za NAJSKUTECZNIEJSZY w testach typu Play Integrity, używam Xiaomi 13 z aktualnym HyperOS z xiaomi.eu i przez grubo ponad pół roku nie wystąpił mi żaden problem z aplikacjami(mobywatel, bankowości, mcd), a jedyne problemy pojawiają się w przypadku GoogleWallet w momencie gdy aktualnie używany keybox zostanie zablokowany przez google i trzeba poczekać chwilę na nowy keybox(aż zostanie zleakowany). mogę zaznaczyć że zależy mi jednak na działających płatnościach zbliżeniowych więc owego Xiaomi 13 używam na co dzień i jest to mój główny telefon, prócz ewentualnych problemów z keyboxem(yurikey)żadna aplikacja nie krzyczała mi nigdy o wykrytym roocie, nawet jak keybox zostanie zablokowany, działa wszystko prócz płatności zbliżeniowych przez Gwallet. W identycznym setupie chodzi Xiaomi 13 Pro znajomego. Proces instalacji jest trochę bardziej skomplikowany, mamy również dwie opcje: GKI: Zastąp oryginalne jądro urządzenia obrazem jądra (GKI) dostarczonym przez KernelSU. LKM: Załaduj moduł jądra (LKM) do jądra urządzenia bez zastępowania oryginalnego jądra. GKI i LKM mają swoje wady i zalety: LKM wyróżnia się tym że jest trochę wygodniejszą opcją, przy aktualizacji OTA możemy go zainstalować korzystając z menedżera, bez flashowania. LKM można tymczasowo odinstalować jeżeli chcemy tymczasowo usunąć roota i nie wymaga to nawet restartu urządzenia. GKI który z kolei polega na całkowitej zmianie jądra systemu na te dostarczone przez WildKSU jest najbardziej uniwersalne (przykładowo Samsung nie będzie działać w LKM), może być używane bez konieczności polegania na oryginalnym oprogramowaniu, jeżeli KMI(Kernel Module Interface) jest spójne, można dalej go używać. Gdy wyjdzie coś "dużego" można aktualizować, tak to nie ma żadnej potrzeby by aktualizować i tego ruszać. Więc zaczynajmy. poradnik dotyczy instalacji GKI, LKM instalujemy identycznie jak Magiska patchując init_boot/vendor_boot lub bezpośrednio używając menedżera Pierwsze co potrzebujemy to oczywiście pobrać odpowiednie rzeczy. 1. WILD KSU 2.GKI KERNEL ten krok wymaga sprawdzenia spójności! Pobrany musi zostać odpowiednie archiwum ANYKERNEL3 Ustawienia>O telefonie>Szczegółowe informacje i specyfikacje>WERSJA JĄDRA (w moim przypadku HyperOS 3.0.3.0.WMCCNXM 5.15.178-android13) 3.SUSFS4KSU 4.KERNEL FLASHER Jeżeli twoje urządzenie nie jest jeszcze zrootowane, możesz użyć LKM by zyskać "tymczasowego" roota i następnie kontynuować instalację GKI używając Kernel Flashera(w przypadku problemów z TWRP które ja np. posiadam w postaci nieznajomego mi hasła.) (mając już zrootowane urządzenie po prostu użyj kernel flashera w celu instalacji AK3 lub TWRP,a następnie usuń poprzednika) (INSTALACJA TWRP: wybierz .zip z AK3>zainstaluj>gotowe) Instalacja LKM+problemy TWRP Pierwszym krokiem po pobraniu musi być instalacja menedżera wild KSU z pierwszego punktu i umieszczenie w pamięci wewnętrznej urządzenia odpowiedniego pobranego pliku ANYKERNEL3. Przyda nam się zip aktualnie używanego ROMU z którego potrzebujemy wyciągnąć plik init_boot i również przerzucić na telefon. Po uruchomieniu wildksu przechodzimy do Patch&Flash, wybieramy opcję LKM i patchowanie init_boot. gdy WILDKSU zakończy, uruchamiamy debugowanie usb, telefon w trybie fastboot i używamy cmd: fastboot flash init_boot wildksu-xxxxx.img fastboot reboot Gratulacje, jesteśmy w połowie drogi a twoje urządzenie jest zrootowane, kontynuujemy instalując modyfikowany kernel. Uprzednio pobrany odpowiedni plik GKI KERNEL ANYKERNEL3.ZIP wrzucamy do pamięci urządzenia i używając aplikacji KERNEL FLASHER wybieramy SLOT A(aktywny), flashujemy archiwum AK3 i ponownie resetujemy telefon. W tym momencie po resecie telefonu uruchamiając menedżer WILD KSU możemy zauważyć że nasze urządzenie wyświetla status "Uruchomiony BUILT-IN (GKI2)" czyli jesteśmy w domu. Uprzednio pobrany moduł SUSFS4KSU instalujemy>resetujemy telefon ROOT zakończony, można przejść do PIF oraz uzyskania strong Lista modułów w kolejności z których korzystam sam i są w pełni wystarczające beż meczącej konfiguracji: Play Integrity Fork v16 SUSFS-FOR-KERNELSU TRICKY STORE TRICKY STORE ADDON Yuri Keybox Manager Zygisk - LSPosed Zygisk Next Konfiguracja jest banalnie prosta i wystarczająca w większości przypadków urządzeń! Wybieramy moduł Play Integrity Fork i klikamy akcja>moduł sam ustawi nam security-patch, tak samo jak fingerprint urządzenia i wszystko co jest potrzebne do uzyskania integralności urządzenia. nie uzyskamy strong, więc następnie korzystamy z yuri keybox manager również po prostu klikając przycisk akcji>yuri automatycznie przypisze nam aktualny valid keybox. jeżeli występują jakiekolwiek problemy można samemu wejść w tricky store i ustawić poprawkę zabezpieczeń, ważny kod keybox, czy ustawić denylistę dla określonych aplikacji. W razie problemów służę pomocą, w mojej konfiguracji działa bez problemu:) podczas używania niektórych modułów np: ReVanced Xposed w wild ksu wybierz Superuser>youtube>profil aplikacji własny i odznacz opcję odmontuj moduły Edytowane 10 Marca przez czaruscc
czaruscc Opublikowano 14 Marca Autor Opublikowano 14 Marca Wszystkie Keyboxy Yurii softbanned dwa wyjścia: 1.czekać na nowy keybox 2.uzywajac PlayStrong(który wymaga downgrade sklepu Google Play)
czaruscc Opublikowano 17 Marca Autor Opublikowano 17 Marca (edytowane) używam od soboty PlayStrong, nie mam żadnych zastrzeżeń prócz tego że aktualny token jest limitowany, ale płatności działały mimo wszystko, podobnie jak apka McD, aplikacje bankowe, revolut. PLAYSTRONG ZNAJDUJE SIE NA TG TWÓRCÓW! https://t.me/meetstrong problem w moim przypadku jest taki że sklep Play wraca do wersji +v50 po restarcie telefonu. sposób użycia PlayStrong: WYMAGANY jest downgrade sklepu Play i zablokowanie auto aktualizacji. sklep Play w wersjach +V50 ma być cięższy w łamaniu dlatego PlayStrong korzysta z wersji wcześniejszych(które sam ci przedstawi po włączeniu)u mnie śmiga idealnie przy wersji 47.6.28-31 [O] [PR] 797877006. Dodatkowo potrzebny będzie lucky patcher z aktywną opcja dowgrade i bez sprawdzania spójności, w moim przypadku core-patch nie chciał zadziałać(A16), tak jak każdy inny menedżer plików który wykrywał downgrade. Wchodzimy do sklepu Play, klikamy nasz awatar>ustawienia>ustawienia sieci i wyłączamy automatyczne aktualizacje aplikacji. Następnie pobieramy i instalujemy moduł dla LSposed PlaySpoofer. W lucky patcherze szukamy pobranego .APK ze starszą wersją sklepu Google Play i instalujemy ją, automatycznie po instalacji przechodzimy do sklepu Play, w celu weryfikacji czyli playspoofer działa, wystarczy kliknąć przycisk "Zaktualizuj sklep Play" widoczny w ustawieniach>informacje gdy otrzymamy komunikat że wersja jest aktualna, playspoofer działa. przechodzimy więc do playStrong, zaznaczamy opcję corrupt DroidGuard Response Token, używamy opcji niżej Remote Key Attestation klikając manage configurations. w tym miejscu dodajemy token RKA który znajduje się na kanale telegram twórców, sam używam darmowego dostępnego i nie mam zamiaru za to płacić w przyszłości, jest to opcja by przeczekać czas gdy keyboxy od yurii są revoked. na sam koniec w PlayStrong zjeżdżamy na sam dół apki do Package Attestation Permissions i dodajemy tam sklep Play, zresztą można zaznaczyć każda aplikacje i nie powinno mieć to żadnego złego wpływu. TERAZ PO WEJŚCIU DO SKLEPU PLAY>AWATAR>INFORMACJE powinniśmy wiedzieć że urządzenie ma certyfikat, a dodatkowo po kliknięciu 5 razy w wersję sklepu Play, odblokujemy opcje programisty gdzie możemy sprawdzić integralność(POLECAM TYLKO W TYM MIEJSCU SPRAWDZAĆ!), powinny nam się wyświetlić 3, basic, device, strong. czyli wszystkie zaliczone:) Z RACJI ZE RKA jest limitowane mogą być momenty gdy zobaczymy puste pole zamiast integralności, wystarczy odświeżyć za jakiś czas w PlayStrong Certificate Chain status. dlaczego sprawdzać integralność tylko w sklepie Play? aplikacje jak integrity checker, SPIC i tym podobne wysyłają keybox do google, więc nadużywanie testów integrity może prowadzić do dużo szybszego zablokowania keyboxa, pamiętajmy że keyboxy to 'magiczne klucze' które od google wyciekają, nie są to ogólno dostępne klucze. Edytowane 17 Marca przez czaruscc
czaruscc Opublikowano Środa o 20:43 Autor Opublikowano Środa o 20:43 (edytowane) HYBRID MOUNT VBMETA FIXER + HMA-OSS Po dodatkowej zainstalowaniu tych dwóch modułów oraz HMA-OSS dla LSPosed oraz konfiguracji Zygisk Next: (denylist policy: Unmount Only) (Use anonymous memory: ON) (Use Zygisk Next linker: ON) Duck Detector przepuszcza całkowicie urządzenie odnajdując tylko problemy z nieukrytymi modułami LSPosed(co jest problemem z mojej strony a dokładniej lenistwem) edit: dziś mi się zachciało ustawić deny listę. oto rezultat:) Edytowane Czwartek o 13:15 przez czaruscc
czaruscc Opublikowano 5 godzin temu Autor Opublikowano 5 godzin temu Yuri podjął "współpracę" z autorem Playstrong, wystarczy zaktualizować moduł yuri Keybox, a następnie w menu+ wybrać opcję update RKA.
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się