隔壁唠嗑频道
@CopyRightZGQInc
频道主的个人主页
domain.zgqinc.gq

如需查找分类请查看Tag列表
https://t.me/ZGQincLiqun/426

网页版
tgchannel.zgqinc.gq
RSS订阅
https://tgchannel.zgqinc.gq/rss.xml

聊天群组 @LiqunZGQinc
冰点资源分享[频道]
纸是包不住火的,想了很久,决定公开。 或许已经有很多人知道了这位是谁,事态基本上能够确定了。有人开了此纪念频道 @RIPyusteven 以及对事情经过进行了简单分析。 这位的TG账号最近一直显示“近期上线”,很诡异,目前还不清楚晶哥将会以何种方式取证,请尽可能与之断开联系,比如双清私聊记录,既使为时已晚。 我曾尝试通过接码注册的TG号与之私聊,但目前还未得到任何回复,甚至没有已读标记。 之前提醒过,过度建政只会使人不幸,有些事你无法改变,希望各位不要吃饱了撑着然后重蹈覆辙,我不想再看到任何人消失,包括我自己。…
Openit主域名无法访问,目前已由另一位项目维护者删库,Github Actions也已经停止自动爬取节点,现在是真的不能用了。
https://github.com/yu-steven/openit
晶哥可能早就开始钓鱼执法,之前表示“我还能用”的,你有点危。消息来源
→辟谣←

库是17小时前删的,我在删库前10小时sync了fork,不过现在不是公开的时候fork。说实话,这件事给我带来了不小的恐慌,相信大家也感同身受,我目前已经删除了QQ联系方式和QQ群链接,目前还在寻找并删除一切能够溯源的内容。

Steven是如何被查的,可能原因应该是互联网个人信息。查看详情

#资讯
伪造安卓设备信息的xposed模块
破解版:
https://t.me/botx_patcher/208
开源地址:
https://github.com/Xposed-Modules-Repo/com.android1500.androidfaker

支持伪造的项目:
IMEI
Wifi Mac(MAC地址)
Wifi SSID(Wi-Fi名称)
Wifi BSSID
Bluetooth ID(蓝牙芯片ID)
Sim Sub ID
SimSerial(SIM卡ID)
Android ID(系统ID)
Mobile No(手机号码)
HW Serial(硬件序列号)
Ads ID(广告ID)
GSF
MediaDrm
Sim Operator

#Android软件 #Github #xposed模块 #模块
最近陆续收到消息,有几位用户称自己手机里面的“违规”照片和视频莫名其妙消失,且到目前为止只有国产魔改安卓出现这种情况,不排除国产应用基本操作的可能。
能力有限,无法判断消息真伪,我频道有人中招吗?


鉴于评论区,此消息鉴定为造谣。

#资讯
冰点资源分享[频道]
据不实消息,本频道某位管理可能进去喝茶了,TG最后有效活跃时间(最后发言时间)以及Github contributions也停留在12月2日。 别问是谁,谢谢配合。 别问是谁,谢谢配合。 别问是谁,谢谢配合。 #资讯
纸是包不住火的,想了很久,决定公开。
或许已经有很多人知道了这位是谁,事态基本上能够确定了。有人开了此纪念频道 @RIPyusteven 以及对事情经过进行了简单分析。

这位的TG账号最近一直显示“近期上线”,很诡异,目前还不清楚晶哥将会以何种方式取证,请尽可能与之断开联系,比如双清私聊记录,既使为时已晚。
我曾尝试通过接码注册的TG号与之私聊,但目前还未得到任何回复,甚至没有已读标记。
之前提醒过,过度建政只会使人不幸,有些事你无法改变,希望各位不要吃饱了撑着然后重蹈覆辙,我不想再看到任何人消失,包括我自己。



#资讯
查看 免费节点频道:-

感谢免费节点频道的频道主主动邀请我担任频道管理。

#友链 #频道 #群组 #梯子 #VPN #翻墙
证明鸿蒙套壳安卓的一些有力证据
众所周知,花萎哄蒙套壳安卓10,安卓10运行在一个Java虚拟机里面,九五成的代码都是安卓。这里列出的证据一是为了“科普”,二是为了抨击海狗。花萎一直都在自欺欺人。

❶哄蒙3.0新“特性”
https://t.me/xhqcankao/3961
最早发现此“特性”是某个BBV1FP4y197J6
这种情况只在最新发布的哄蒙3.0出现,个人猜测可能是花萎工程师赶工忘了改。

❷打开文件管理,能找到一个名为Android的文件夹,如果显示的是HarmonyOS,那么对比安卓的目录结构会发现一毛一样。
tree方式呈现目录结构:
/storage/emulated/0/Android/
├── data
│   ├── xxx.xxx.xxx(包名)
│   │   ├── cache
│   │   └── files
│   ├── xxx.xxx.xxx(包名)
│   │   ├── cache
│   │   └── files
│   └── (etc.)
│     ├── cache
│     └── files
├── media
├── obb
└── obj

❸能运行安卓应用程序。

❹开发者选项和安卓一毛一样,甚至能在打开USB调试后使用ADB。

此应用此应用专为旧版Android打造,因此可能无法运行
被生硬替换为
此应用此应用专为旧版鸿蒙打造,因此可能无法运行
消息来源

暂时就想到这几点,待补充。

鉴于评论区,补充一点,花萎确实自己做了一个系统,这点我承认,只不过没有生态,等于没有竞争力,上面说的很清楚,是“鸿蒙套壳安卓”不是“鸿蒙基于安卓”,不要咬文嚼字,还有哄蒙和OpenHarmony没有多大关系。现在B站上一堆“要是美国没有打压,花萎就是世界第一”,我就笑笑不说话。

#资讯 #花萎世界第一
冰点资源分享[频道]
Photo
遇到晶哥查手机,可以拿出法律武器:

《宪法》第四十条
中华人民共和国公民的通信自由和通信秘密受法律的保护。 除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。

《刑事诉讼法》第一百三十六条
进行搜查,必须向被搜查人出示搜查证。

《警察法》第二十二条
人民警察不得有下列行为:(五)非法剥夺、限制他人人身自由,非法搜查他人的身体、物品、住所或者场所。

这么做会让晶哥很尴尬,不一定能够摆脱。

消息来源1 消息来源2

#资讯 #墙国
https://t.me/LiqunZGQinc/128321

某良心免费翻墙工具分享频道已停更,可能是因为学业压力吧。

本频道正在备份 @yigetianmao @vpncesu2020 @fqswhj 频道所有内容。
备份完毕,如果熊二同意将会于频道删除之后公开备份内容。

#资讯 #梯子 #VPN #翻墙
https://t.me/shudongcomin/2208
文章没有给出任何证据,纯属瞎扯。

感觉最近过度恐吓的文章特别多,都是骗小白的。
打开开发者模式的目的大概率是为了ADB调试,仅限Android,iOS太封闭,没有PC调试功能。比起直接翻手机,这种方式扫描更加快速和全面,但是这个连接过程+扫描过程最起码10分钟,这么多人流,一个个扫,可能吗?

了解一下ADB有哪些权限。
首先,如果设备没有root,仅靠ADB是无法访问根目录data文件夹的,顶多扫描主目录文件,不用担心应用数据全被查到。
ADB能够获取应用列表,因此隐藏应用没有任何效果。
设备基本信息,包括序列号也是可以获取的,但是没卵用。
主目录(/storage/emulated/)文件可以更快速的扫描,但是顶多也就是看看文件名称什么的,媒体里面什么内容真要扫太费时间,就个安检,有必要大动干戈吗?
如果设备root,可以扫描根目录data文件夹,但是可以通过一个sh脚本或者此面具模块杀死调试进程,他们也就没法建立连接了。
虽然没有root权限,ADB无法扫描根目录data文件夹,但是可以调试特定应用,只需要应用自身标识为“可调试”,应用开发者可以选择开启,但仅是少部分应用默认开启(也有可能忘了关),需要在开发者选项“选择调试应用”,见此图。刚刚发现Lspatch在patch应用时也有“可调试”的选项,见此图,建议不要勾选,不只是晶哥,别人拿到你手机也能通过“选择调试应用”访问特定应用的数据。

总的来说,仅仅安检的话他们不会以这种方式查你手机,但是如果是刑事案件,那么可能会通过ADB找线索,一般不用担心,基本防护即可。

#资讯 #墙国
Back to Top