V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
gdtv
V2EX  ›  Android

安卓 6.0 上面的微信,不给电话权限就直接退出不让使用,不安装 xposed 有办法解决吗?

  •  
  •   gdtv · 2016-09-20 00:26:23 +08:00 · 18358 次点击
    这是一个创建于 2769 天前的主题,其中的信息可能已经有所发展或是发生改变。
    69 条回复    2016-09-26 22:30:47 +08:00
    EricCartman
        1
    EricCartman  
       2016-09-20 00:40:34 +08:00   ❤️ 1
    adb shell appos 命令
    linhua
        2
    linhua  
       2016-09-20 01:12:19 +08:00 via Android
    xprivacy
    linhua
        3
    linhua  
       2016-09-20 01:17:01 +08:00 via Android
    好吧,没仔细看
    也可以,反编译-修改代码-重打包 签名的
    pmpio
        4
    pmpio  
       2016-09-20 01:17:36 +08:00 via Android
    那就在平板上用,电话硬件都没有,我看它咋办。。。。
    dan994
        5
    dan994  
       2016-09-20 01:23:23 +08:00
    Hello1995
        6
    Hello1995  
       2016-09-20 08:14:50 +08:00 via iPhone
    微信 6.2.2 ,凑合用。
    zhong00123
        7
    zhong00123  
       2016-09-20 08:17:43 +08:00
    淘宝京东也是一样....
    herozzm
        8
    herozzm  
       2016-09-20 08:29:46 +08:00 via Android
    流氓之处,还有不升级就反复弹
    jinhan13789991
        9
    jinhan13789991  
       2016-09-20 08:41:40 +08:00   ❤️ 1
    android 有个多用户模式,你开个 fuck 用户装国内全家桶,个人隐私什么的放主用户,就是使用的时候切换麻烦
    pub
        10
    pub  
       2016-09-20 08:43:42 +08:00
    何不弃坑,微信也不是非用不可,或者换 iPhone 。
    另外,国内对流氓太宽容,才导致这样的现状。
    autulin
        11
    autulin  
       2016-09-20 08:59:22 +08:00
    以前做推送的时候要设备唯一识别号,还真得需要这个权限,不知道微信的推送机制是怎样的
    SorcererXW
        12
    SorcererXW  
       2016-09-20 09:03:00 +08:00 via Android
    说实话,你就给了微信这个权限也不会怎样,何必这么折腾呢
    honeycomb
        13
    honeycomb  
       2016-09-20 09:11:16 +08:00 via Android   ❤️ 3
    有啊。

    原理:

    微信要这个权限是为了看 IMEI
    因此在 appops 层面把 OP_READ_PHONE_STASUS 设置为 ignore
    这样它就读不到 IMEI 或者来去电信息
    (其它和电话权限相关的 op 也同样可以设置为 ignore )

    在运行时权限层允许电话权限

    如此就绕过了微信的流氓措施
    honeycomb
        14
    honeycomb  
       2016-09-20 09:12:06 +08:00 via Android
    @autulin 不可以永久地唯一识别设备。
    要设备识别码用 open UUID , firebase instance ID
    honeycomb
        15
    honeycomb  
       2016-09-20 09:12:41 +08:00 via Android
    @SorcererXW 会怎么样的人,因为硬件串号本来就不是可以让应用看到的
    gdtv
        16
    gdtv  
    OP
       2016-09-20 09:31:49 +08:00
    @honeycomb
    @EricCartman
    请问你们说的 adb shell appos 命令是什么东西?我百度和谷歌都搜索不到这个命令,可以详细说说吗?谢谢。
    honeycomb
        17
    honeycomb  
       2016-09-20 09:37:52 +08:00 via Android
    @gdtv 那东西是 appops ,可能是表示 application operations 的缩写

    如果还是搜索不到,尝试通过 Google 搜索
    shijingshijing
        18
    shijingshijing  
       2016-09-20 09:41:59 +08:00
    @honeycomb 苹果以前也是 UDID ,现在也改 UUID 了。其实不仅 IMEI ,连 MAC 地址也不应该被拿来识别,只能怪国内现在大环境如此,流氓作恶基本无处罚。对了,现在好多手机关了 GPS ,禁止给 APP 位置权限,不装 SIM 卡,只开 wifi ,这些流氓 app 还能定位,而且精度很高,不知道是怎么实现的,肉测过联想 K3 Note 。我没做过 Android 开发,个人感觉应该是表面上 GPS 关闭了,但是应用还是能够读取到 GPS 信息,然后配合 wifi 进一步增强定位精度(只用 GPS 来定位的话,速度不会这么快)。以前也看过使用移动网络基站的,但是我连 sim 卡都没装,开着飞行模式再打开 wifi 的,手机不可能通过基站定位吧。

    详细参见: https://www.huxiu.com/article/139446/1.html

    请指教。
    vincentjie
        19
    vincentjie  
       2016-09-20 09:50:38 +08:00
    @shijingshijing 我推测这种是通过其他链接到过这个 WIFI 的带 GPS 设备定位信息来推测你的定位信息的。如果其他设备还使用了外卖等需要输入详细地址的服务的话,应该还会进一步记录这个地址。
    asca
        20
    asca  
       2016-09-20 09:50:48 +08:00
    微博 淘宝 也都这样
    vincentjie
        21
    vincentjie  
       2016-09-20 09:54:38 +08:00
    @shijingshijing 另外, 仅通过 WIFI 信号结合 AP 数据库也可以进行定位的。可以参考这个[知乎问题]( https://www.zhihu.com/question/20593603)
    soland
        22
    soland  
       2016-09-20 09:56:19 +08:00
    不用微信。
    问题解决。
    shijingshijing
        23
    shijingshijing  
       2016-09-20 09:57:38 +08:00
    @vincentjie 我也怀疑过,也就是传说中的被猪队友出卖了。我在自己家里的宽带测试的,我现在比较怀疑的是,家里无线路由和光猫的 MAC 这些流氓 APP 在手机上也能获得么?比较明显的对比是,只要是苹果的设备,关了 GPS ,不给位置权限,开 wifi ,开 4G ,这些 app 都无法获取位置信息(比如微信、百度外卖)

    我还是倾向于怀疑是 GPS 偷跑,如果要是能够记住家里的光猫和无线路由的 MAC ,通过这些设备来定位,那就太 NB 了,想想挺恐怖的。
    shijingshijing
        24
    shijingshijing  
       2016-09-20 10:08:36 +08:00
    @vincentjie 刚看到,太恐怖了。还是准备早日肉翻吧。
    honeycomb
        25
    honeycomb  
       2016-09-20 10:09:09 +08:00 via Android
    @shijingshijing 至少在 6.0 及以后,在关闭所有的涉及定位的权限后(也就是关闭定位权限),应用能拿到的和定位有关的仅有:
    1 ,设备的 IP 地址(可以获知所在城市 /城区粒度的位置信息)
    2 ,当前已经连接的 WiFi 热点的 Mac/SSID 。(但无法扫描附近的未连接的热点)
    3 ,已经连接蓝牙设备的信息,但不能进行扫描

    很多时候只要 2 ,就能获得足够好的定位信息

    在 6.0 以前没有原生的权限管理工具(这里不考虑 appops ), WiFi scan/附近基站信息经常会漏掉。

    所以,如果位置隐私很重要,则“完全不应“连接到公共 WiFi
    honeycomb
        26
    honeycomb  
       2016-09-20 10:19:55 +08:00 via Android
    @shijingshijing 记住家里无线路由的 bssid 是一定的。

    阻止的办法只有:

    1 ,不广播 SSID
    2 ,修改 Android 代码,让 WiFimanager 的 API 不返回当前热点的 bssid
    well
        27
    well  
       2016-09-20 10:20:35 +08:00   ❤️ 1
    一招破解:
    1. 切换系统语言到英语环境
    2. 在你第一个图中点击拒绝,第二个图点击取消, ok 进去了
    3. 等着被发现吧!以后该方法估计要玩不转了
    shijingshijing
        28
    shijingshijing  
       2016-09-20 10:33:21 +08:00
    @honeycomb
    @vincentjie

    我知道安卓 6.0 以后对权限管理进行了大幅修改,但是我肉测的 K3 Note 在刷到 VIBEUI 3.1 (对应就是安卓 6.0 )之后再禁止给这些 APP 位置信息权限,然后发现还是能获取位置信息的。我估计我家里的无线路由的 MAC 已经被这些流氓 APP 采集并上传到数据库了。我自己非常注意隐私,支付宝、微信都是用未越狱的 iPhone 和 iPad 伺候的,很早之前家里的 wifi 没有做物理隔离,后来专门买了个便宜的 TP_Link 无线路由供访客使用,客人一走就关掉。自己用的主力 wifi 换了 Netgear 的 R6300 ,而且已经设置了不广播 SSID 。但是现在的事实就是,关闭 GPS 没插 SIM 卡的 K3 Note 连载 R6300 上,能够准确定位。

    还有就是可能被楼上楼下 wifi 给卖了,他们都是用的电信光猫自带的那种,我手机 wifi 一开,一堆 ChinaNet_XXXXXX 的热点。

    还有一件事我想着挺恐怖的是,前段时间玩腾讯地图的街景的时候,发现已经能够在街景里面移动到家门口,连门牌号码都清晰可见,阳台上面晾的衣服也看得见,不知道什么时候保安让腾讯把街景采集小车开到小区里面来了,细思极恐啊!

    反正我现在是越来越倾向于肉翻了,各种不安全感。
    yellowV2ex
        29
    yellowV2ex  
       2016-09-20 10:38:17 +08:00
    iOS 还好有 Apple 审核稍微把把关
    honeycomb
        30
    honeycomb  
       2016-09-20 11:11:04 +08:00 via Android
    @shijingshijing 关掉定位权限以后,你的 K3 note 只能看到它的公网 IP 和它正在使用的那个路由器的 bssid (就是 WLAN 部分的 MAC )。

    但是只要上述 bssid 就足以提供足够好的定位信息。因为之前其它搜索到这个信号的设备都会帮助位置提供商关联实际坐标和这个路由器

    采集 bssid 是所有定位服务商都要做的一件事,不做它,那么基于 WiFi 热点的定位是不可能实现的。

    你的是说 r6300 从未让外部看到过 bssid ,在你这边也从没让 bssid 和位置发生过关联的意思吗?
    vincentjie
        31
    vincentjie  
       2016-09-20 11:28:19 +08:00
    @shijingshijing 但其实最早开始做 WIFI 定位的就是国外的厂商,其中就有 Google , Apple 后来同样也做了,相信他们这么多用户,这么多年积累下来,他们的数据不会比国内的厂商少。
    shijingshijing
        32
    shijingshijing  
       2016-09-20 11:45:15 +08:00   ❤️ 2
    @honeycomb 是的,不过非常有可能是自己疏忽了一次,用 Android 连过这个 R6300 。

    目前我的措施更进了一步,所有阿里系的产品,只要涉及到需要登录帐号操作的,一律在 iPhone 上开 4G 网络操作,绝不使用家里的 wifi 连,包括付款,确认收货都是在 iPhone 的 4G 网络下操作。

    微信实在是没有办法,耗费流量太严重,只能在 wifi 下面开,目前的应对措施是多个微信号,一个工作用,一个私人用,还有一个专门关联银行帐号开微信支付,开 Tenpay 。我所有的微信号都没有实名,都是 QQ 关联注册的(关联银行帐号的可能算是实名了吧)。

    其实,真要查你水表还是很容易的,微信和 QQ 几个联合查询就搞定了,我只是尽量提高查水表的成本。然后就是实在没办法必须牺牲个人隐私,那么尽量把隐私限制在几个较大的厂商手里,比如几个大银行,苹果,腾讯,阿里。百度系基本不用了。而且即使是腾讯和阿里,也是尽量少用他们的产品,支付宝和微信算是频次最高的了。小公司的 APP 不到万不得已基本不用,有重复功能的 APP 只用一家(最明显的就是以前的滴滴和快的,快的一上来就要 GPS 定位才能叫车,我下载之后就果断删除了。)安卓上面的 APP ,基本上都是从 Google Play 上面下载的,有英文版的尽量用英文版,特别是 Google Play 上面的支付宝,规矩的很。

    美团,百度外卖,大众点评这种 APP 基本不用,不为几块钱的优惠券损失个人隐私,想参考大众点评的点评信息,一律通过手机浏览器访问。

    iOS 上面装三个浏览器, FF , Chrome 和苹果自己的 Safari , Safari 用来访问那种需要用到 cookie 存储浏览记录的网站, Chrome 用来对付流氓网站,开启 DNT ,尽量使用隐身模式,多清理 Cookie 和历史记录, FF 用来伺候 Safari 搞不定的,比如 Safari 无法开启桌面访问模式,就上 FF 。

    最后就是广告追踪了,由于很多需要的功能都使用 Web 替代 APP 实现,因此不可避免的会被 Web 上的广告耗费流量, iPhone 上面无法在不越狱状态下修改 Hosts 文件,暂时无解。曾经想过这种无非就是多耗点流量,归根结底是钱的问题,钱能解决的问题就不是问题。

    不过最近玩 Fiddler 的时候发现,跨 APP 的追踪还没有比较好的解决方案,典型的就是测试什么值得买 APP 跳转到京东 APP 的时候,无法阻断 referral 的请求,还有就是广告大户 Tanx ,也没办法阻断。目前的解决方案是在 Web 访问什么值得买,然后再独立打开京东 APP 搜索商品。但这总归不是办法,修改 Hosts 阻止 Tanx 和统计类网站,防止广告链接和 referral 还是很有必要的,不得已最终估计还是要走上越狱和 Root 的道路的。

    感觉在不越狱、不 Root 的情况下,能做的就这么多了。最近也在折腾 CM ,在了解 opengapps ,要使用移动网络提供的便利同时保护好个人隐私,实在是太劳心费力了,也能理解这么多人喜欢无脑上苹果套装了。
    shijingshijing
        33
    shijingshijing  
       2016-09-20 11:59:51 +08:00
    @vincentjie 是的,以前也是无脑信任 Google ,特别是 Don't be evil 的鸡汤当时提出来的时候,感觉很受用。后来逐渐了解 Chrome 和 Chromium , CM 和 Android , Google Play Store 和 Open GApps Project 的关系和各自的诉求,以及一些 Google 的商业策略(明明有技术有方法能做到严格的 Android 权限管控,却为了占用市场放纵国内流氓 APP (此条纯属个人 YY )),最后就是 Google 对待 [真.良心] 技术公司(这里说的就是 SUN )的态度以及 Google 对自己产品的态度(特别是 Gmail )。我逐渐对 Google 失去了那种无脑信任,光环褪去之后,觉得反而是苹果这种公司显得真诚,至少是行动上显得真诚 - 我就是摆明了要赚你的钱的,你的隐私我也会使用,但是你的隐私我会在某种程度上进行保证,你花钱了我也保证你能使用到较为干净的环境和较好的体验,不会有更多的 hustle and bustle ,不会有各种 unexpected surprise ,不会动不动就不能访问。
    wangxn
        34
    wangxn  
       2016-09-20 12:17:20 +08:00 via Android
    关于个人隐私保护,我认为防止银行卡密码什么的不被泄露就行了。
    其他个人信息,根本防不胜防,例如山东高考志愿系统被黑,普通用户能防得了吗?其他在手机什么的做措施不过是求个心理安慰罢了,能做到的不过是让厂商做用户画像难一点而已。
    honeycomb
        35
    honeycomb  
       2016-09-20 13:05:01 +08:00 via Android   ❤️ 1
    @shijingshijing

    你做得比我仔细

    浏览器方面可以考虑下:

    使用 safari 的 content blocker extension
    Firefox 的 ublock

    这些东西可以有效解决一部分跟踪代码的问题

    iOS 的 app 的跟踪代码可以依赖那两个有名的爬梯子软件
    honeycomb
        36
    honeycomb  
       2016-09-20 13:07:10 +08:00 via Android
    @wangxn

    目的就是简单地,让它建立用户画像难一点

    这么做是有意义的:至少不会出现京东上买了什么东西,网易云音乐随后展示相关广告。

    这个事情在 V2 上吐槽的不止一例了。
    honeycomb
        37
    honeycomb  
       2016-09-20 13:07:46 +08:00 via Android
    @shijingshijing 苹果明显在隐私上做得好,有很多切实的实际行动
    kaneg
        38
    kaneg  
       2016-09-20 13:21:52 +08:00
    现在国内外厂商对用户个人信息的精准刻画是无所不用其极, IP, MAC , BIOS , 序列号, 摄像头, QQ 号,微信号, GPS , Cookie , User-Agent 等等不可胜数。我在明处,敌在暗处,只要稍微有一丁点疏忽,之前的防护做的再好都会一溃千里
    chinawrj
        39
    chinawrj  
       2016-09-20 14:52:01 +08:00
    @honeycomb 不广播 said 也没用,只有你的环境里面有其他 wifi 能搜索到就能定位。 google 有专门的 api 可以干这个事情,告诉他一堆 bssid 和信号强度就会告诉你当前大致的经纬度。
    honeycomb
        40
    honeycomb  
       2016-09-20 15:01:46 +08:00 via Android
    @chinawrj
    没有定位权限时,这个 API 是无意义的。

    因为应用根本获取不到其它 bssid (这里其它指未连接到的热点的 mac ),见 25 楼的说明。

    为什么禁止位置权限后,就不能获取其它 bssid (实际上是无法调用扫描附近热点的方法),参考 Android 的 API 文档。
    honeycomb
        41
    honeycomb  
       2016-09-20 15:02:47 +08:00 via Android
    @chinawrj 何况在没有定位权限时, gapps 还不会允许使用这个接口。
    shijingshijing
        42
    shijingshijing  
       2016-09-20 15:09:28 +08:00
    @honeycomb 我去试试,忘记了还有个大神器 Ad Block ,我现在笔记本用的就是这个。
    shijingshijing
        43
    shijingshijing  
       2016-09-20 15:14:30 +08:00
    @honeycomb 我还有个问题,无线路由有两个特征,一个是 MAC 地址,一个是 SSID , SSID 是可以自己在路由器里面设置的,有些厂商会把 MAC 地址直接放到 SSID 里面,如果我自己手动改成其他的呢?

    路由器看来以后还的自己折腾,刷个 DD-WRT 什么的,其实最好还是做个软路由,买个 ATOM 的小机,顺带跑跑 ss ,我的 ss 现在还是装在本地电脑上的,有时候 CPU 占用率喜人。
    shimanooo
        44
    shimanooo  
       2016-09-20 15:14:32 +08:00
    建议国内普通用户用 iPhone 。

    喜欢 Android 的,日常用 iPhone , Android 做副机。
    honeycomb
        45
    honeycomb  
       2016-09-20 15:18:05 +08:00 via Android
    @shijingshijing

    虎嗅的那个报道并不适用于 Android6+,以及足够新(半年到一年左右以前开始)的微信:

    1 ,设置成简体中文语言时,微信会通过运行时权限机制强迫要定位权限。设置成英文时则不会(只会强迫要电话权限以获得 IMEI ,当然,这个东西我们不应该给,可以用 appops 设置让它获取不到)。

    2 ,没有给定位权限时,微信的搜索,发送位置功能不可用。
    shijingshijing
        46
    shijingshijing  
       2016-09-20 15:24:07 +08:00
    @honeycomb

    恩,唉, adb 也算是给了没 root 的安卓一条生路。其实我觉得最好的解决方案也不是不让这些流氓用,而是给他弄个假的,我记得 Xposed 有个很著名的模块是提供这个的,名字忘记了。你就使劲的读吧,定位直接给定位到太平洋上,看你怎么样。就跟当初用虚拟机和 wine 伺候 QQ 一样。

    刚接触安卓,还在看安卓的体系结构,乱是乱了点,不过感觉玩法更多。

    PS :刚查了一下,我理解有误,路由的 MAC 应该就是你说的 bssid ,而热点名称应该是 essid ,也就是我说的 SSID 。
    honeycomb
        47
    honeycomb  
       2016-09-20 15:25:32 +08:00 via Android
    @shijingshijing

    SSID 也是一样,没有定位权限时,只能看到已经连接的热点的 SSID 。未连接的热点的 SSID 则因为根本不能发起搜索,还是看不到的。

    把 mac 放 SSID 的行为应该不需要计较。

    此外在 iOS 有很好的办法,网页的广告 /追踪过滤用 content blocker extension 应用( adblock plus 之类), hosts 用 shadowrocket (相比于 hosts 文件还支持通配符过滤域名)

    至于 referral 我想到一个可能的办法,因为它是通过跨应用分享的方式完成的,在 Android 上可以写一个清洗 Intent 的应用,让它接收 intent ,把其中的追踪代码(比如链接里的 utm source 等字段)去除,再发到目标应用,至少这样可以清洗掉不少跳转到网页的追踪
    hicdn
        48
    hicdn  
       2016-09-20 15:32:28 +08:00
    @shijingshijing 只要你联网,不给任何权限都能定位。现在这些基础信息已经采集的差不多了, IP 定位
    电脑浏览器隐身模式验证
    高德地图 http://ditu.amap.com/
    百度地图 http://ditu.baidu.com/
    搜狗地图 http://map.sogou.com/
    shijingshijing
        49
    shijingshijing  
       2016-09-20 15:52:17 +08:00
    @honeycomb 恩,这个清洗 intent 的有点劫持的意思,哈哈。
    话说我在苹果的 app store 上搜了一圈,没有官方的 shadowsocks 可用啊,所以苹果上我一直是用的 vpn 。回头去试试这几个。

    @hicdn
    差不多,基本上等同于在裸奔。手机迟早要跟 PC 一样,祭出 Tor 这种神器才能宝评按。


    按照兲朝的尿性,这些个迟早会是一门生意的。这个网站也算是雏形了,真是开了眼界:
    http://www.haoservice.com/apilist/
    secends
        50
    secends  
       2016-09-20 15:58:38 +08:00
    1. 有一个疑问, 在 wifi 设置为 hide ssid 后, 在已连接该 wifi 时 应用依然不能获取你的 bssid 么? 未必吧。
    2. 保护隐私方面补充一条:鉴于 web app 天然有一个容器-浏览器,它们获取隐私的能力远低于 native app 。 类似知乎、微博等没必要使用 native app 。结合 android 版 firefox 的插件功能,可以让这些 web 规规矩矩的。
    3. 抓包什么的 搜索 play store 就有一些不 root 就能用的 app ;
    系统调试( dumpsys )可以参考: https://stackoverflow.com/questions/11201659/whats-the-android-adb-shell-dumpsys-tool-and-what-are-its-benefits
    https://source.android.com/devices/tech/debug/index.html
    honeycomb
        51
    honeycomb  
       2016-09-20 16:48:37 +08:00 via Android
    @shijingshijing V2er 应该都知道吧,一个是刘亚成?的 surge 还有一个是 shadowrocket
    honeycomb
        52
    honeycomb  
       2016-09-20 16:54:36 +08:00 via Android
    @secends

    已连接的 WiFi 的 bssid 当然能获得(WifiManager.getConnectionInfo),不需要定位权限

    就抓包来说当然能获得(毕竟隐藏 SSID 仅仅是不广播 SSID 而已),就 Android 的那个(WifiManager.getScanResults)来说不能。
    因为它会输入参数检查权限 mContext.getOpPackageName()

    是的,现在 Android 有一个很好的 VPN 接口,所以有不少很棒的抓包应用
    angusdwhite
        53
    angusdwhite  
       2016-09-20 17:00:37 +08:00
    @shijingshijing 我见过高德的街景车,车进不了街道时,会有员工骑折叠车用手机拍摄。
    autulin
        54
    autulin  
       2016-09-20 17:24:57 +08:00
    @honeycomb 哦?看来我 out 了,还在用设备 ID 来生成 UUID
    honeycomb
        55
    honeycomb  
       2016-09-20 17:45:50 +08:00 via Android
    @autulin

    在 Android IMEI 是一个可用的硬件识别来源。除此还有 Android ID (每次重设系统生成新的), serial number (和具体设备有关), adid , firebase instance ID ,后面两个都依赖于 gapps 先不管。

    Android 6 开始不提供本机 mac (所有机器给相同值,但 proc 文件系统里还是能获取真实值), Android7 开始把 proc 对应的访问权限也用 SELinux 禁了。
    redmofang
        56
    redmofang  
       2016-09-20 18:19:48 +08:00
    @angusdwhite 前两天我也见到了, 在高铁站用自行车拍摄
    shijingshijing
        57
    shijingshijing  
       2016-09-20 18:20:33 +08:00
    @honeycomb 呵呵,我也不是天天泡在 v2 上的,忙起来了连网都上不了,闲了会到处逛, cb , v2 , zhihu 轮流刷
    so898
        58
    so898  
       2016-09-20 18:47:45 +08:00
    @shijingshijing 记得没错的话, Google Play 似乎是会按照 SIM 卡来识别市场区域的吧,当年教程里面有个点就是要把 SIM 卡取出来
    Kuso
        59
    Kuso  
       2016-09-20 19:49:13 +08:00
    @gdtv

    有关 adb shell appops 请看<a href="https://ligboy.org/?p=429">这篇博文</a>,讲解了使用方式并列出了操作权限列表。(遇到证书警告请输入 badidea)
    kozzen
        60
    kozzen  
       2016-09-20 20:41:54 +08:00
    这个我也注意到了,我选择不用。
    honeycomb
        61
    honeycomb  
       2016-09-20 20:53:29 +08:00 via Android
    @shijingshijing 不好意思,以为人人都会知道,因为确实很重要。
    honeycomb
        62
    honeycomb  
       2016-09-20 20:53:59 +08:00 via Android
    @Kuso 里面那个杀 service 的时间是很准确的一分钟
    Kuso
        63
    Kuso  
       2016-09-20 21:32:12 +08:00
    @honeycomb
    RUN_IN_BACKGROUND 是 Android N 新增的功能。我还在用 MM ,会显示 unknown operation string 。
    录音和相机倒是忽略后就无法使用。 OP_READ_PHONE_STATE ignore 不好检验效果。
    确实忽略 COARSE_LOCATION 、 FINE_LOCATION 、 WIFI_SCAN 等之后,微信还是能发现附近的人。现在想完全不让 app 检测到位置挺麻烦的。
    honeycomb
        64
    honeycomb  
       2016-09-21 09:46:24 +08:00 via Android
    @Kuso
    位置的问题可以把语言调成英文
    和位置有关的 op 一共有 6 个?
    Kuso
        65
    Kuso  
       2016-09-21 10:10:24 +08:00 via Android
    @honeycomb
    COARSE_LOCATION, FINE_LOCATION, GPS, WIFI_SCAN, MONITOR_LOCATION, MONITOR_HIGH_POWER_LOCATION ,跟地理位置有关的就这 6 个吧,不知道 READ_CELL_BROADCASTS 算不算。手机一直都是英文。可能漏忽略了某一个,回去再忽略一遍。
    asdwddd
        66
    asdwddd  
       2016-09-21 10:35:46 +08:00
    整天用着支付宝 等国产木马软件,那有什么办法呢
    yegle
        67
    yegle  
       2016-09-22 00:45:00 +08:00
    对了提个醒,不要随便通过 appops 取消 app 的 PUSH_NOTIFICATION 权限。惨痛教训, Android7 直接无法启动
    gdtv
        68
    gdtv  
    OP
       2016-09-22 01:31:28 +08:00
    @yegle 你们说的 appops 到底是什么东西啊?我谷歌了还是不懂。
    xrjr2015
        69
    xrjr2015  
       2016-09-26 22:30:47 +08:00
    @shijingshijing 特意登上来,你说的非常不错,以前也是 google 的拥趸,但综合了解安卓机制和 google 的一些商业策略以后,发现 google 这样的公司还是有很大的问题,安卓对用户隐私的保护根本没有,整个安卓系统的机制都是放纵和方便厂商来收集用户隐私!安卓系统机制对个人隐私和财务金融信息是巨大的威胁!
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   2933 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 32ms · UTC 08:42 · PVG 16:42 · LAX 01:42 · JFK 04:42
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.