KUBiK86 @ 28.07.23, 5:51
приложение SwooPay
Решил я чуть углубиться. Просидел 4 часа в поисках решения (прошивка DerpFest), так как было интересно. Сразу скажу, что я не смог обойти окончательное скрытие и программа не заработала. Но возможно, что этот способ поможет обойти другие программы.
И так, скачал я программу momo
momo-v4.4.1.apk ( 1.88 МБ )
Чтобы проверить, что именно детекстится. Без рут прав, получаем такую картину
Пробуем скрыть обнаружение кастомной прошивки..
Момо не имея доступа к рут, проверяет наличие папки addon.d (который используется для переустановки Gapps и Magisk после обновления прошивки
источник) в system. Его нужно либо удалить, либо переименовать.. сколько я не пытался сделать это через модули магиск, не получилось. Пошел прошивать рут...
Прошил я Magisk Delta.
delta.zip ( 10.91 МБ )
Активировал я в нём и zygisk и Magisk hide и скрытие путем пересборки программы
Без доп модулей, проходит спокойно SafetyNet (добавил на скрытие сервисы гугл и маркет).
Теперь, нужно было конвертировать систему из RO в RW, чтобы в ручную удалить либо переименовать папку addon.d. я воспользовался архивом
RO2RW-TEST-3.7.3.0s.zip ( 18.01 МБ )
Монтируем в twrp системный раздел и ставим галочку в разрешить rw что-то там... (скрина нет, но найдет, кто будет это проходить)
Этот архив прошивается путём выбора вариантов, я выбирал, если не ошибаюсь, только самый первый пункт и так до конца. По итогу, архив успешно прошился и я спокойно загрузился в систему. С помощью Mt manager пошёл по пути system/addon.d и переименовал его добавив просто цифру 1 в название папки, перезагрузка и вижу, что момо больше не детектит прошивку как кастомную
Вообщем, остаётся 1 единственный пункт, скрыв который, с вероятностью в 99.9% программы-параноики по типу SwooPay, заработают и запустятся.
Отталкиваясь от своих знаний и т.п., я сделал всё возможное, но скрыть это у меня не получилось. Но помню, что когда-то на mi 9t я это "фиксил", с помощью старого доброго модуля MagiskHidePropsConfig..но модуль уже давно не обновляется и соответственно получить другой "отпечаток" именно под diting не получится, так как нашего устройства в нём нет.
Кто сможет скрыть детект разблокированного загрузчика, пишите, дополним всё и выложим как инструкцию, кому-нибудь да поможет по итогу...
если какие-то доп пункты будут, которые будет палить момо, пишите в лс, попробую помочь всё вышеописанное делается на свой страх и риск, никто включая меня и Администрацию 4PDA, не несёт ответственность за высокотехнологичный кирпич, если внезапно что-то пойдет не так. :thank_you: Сообщение отредактировал Кот со шляпой - 28.07.23, 20:57Причина редактирования: ошибки