Memati Baş real
Picopat
- Katılım
- 19 Aralık 2024
- Mesajlar
- 50
- Makaleler
- 1
- Çözümler
- 1
Daha fazla
- Cinsiyet
- Kadın
Herkese selam dostlar. Canım sıkıldı, bir sürü dert tasa üst üste geldi, dedim ki arkadaşlara yıllarca biriktirdiğim birikimi aktarayım, insanlığa bir faydam olsun. Sohbet tadında biraz kafa dağıtalım. Belki birileri hayır duası okur da şu kafadaki gel gitler biraz azalır dedim ve hep girip baktığım (3 sene önce) ama henüz üye olmadığım Technopat.net 'de hesabımı oluşturdum.
Malum bu konularda Türkçe kaynak çok az, olsa da açık anlatılmıyor, telegramdan tanıyan vardır belki, MEMATİ BAŞ nickli adam benim. Karşılaştıysak daha önce bir selam çakmayı ihmal etmeyin. Başlıyoruz. Bu rehber huzurunuzu kaçıracak.
Android severler olarak Android'in özgürlüğüne ve kullanıcısını kısıtlamamasına aşıktık. Fakat günümüzde Goolag iyice can sıkmaya başladı. Memati ise şarjörü doldurdu sizin safınızda!
Root nedir?
Kök erişimidir. Cihaza tam erişim demektir. Günümüzde systemless yöntemler popülerdir. (Ah supersu ah)
Çeşitleri:
Magisk
Magisk en yaygın olan yöntem. En basit kurulum, en uyumlu kök çözümüdür. Neredeyse her cihazda sorunsuz çalışır. Çeşitleri vardır:
Magisk: Hain kostok'un (şaka bu googlede çalışmaya başladığı için öyle yazdım) topjohnwu offical Magisk'i mevcut. Bütün magisk forklarının atasıdır. (fork = aaa açık kaynak kodu yoink)
Kitsune: Hoş bir magisk fork, denylist yerine sulist kullanır. Yani sadece izin verilen uygulamalar su isteği atabileceğinin (diğer bütün uygulamalar default denylist gibi olur) farkında olur. Denylistte ise reddetme listesine eklenen uygulamalar için root gizlenmiş olur. Denylist sisteme daha az yük yükler (OPSİYONEL) fakat kitsune simgesi hoş olsa mantığı keyifli olsa da bir süredir güncelleme almadı. Kullanmayın.
Magisk Alpha: Aşkımdır, kapalı kaynak kodludur. Aynı magisktir ama alfadır. Daha iyi root gizler. Root gizlemeyi daha detaylı anlatacağım.
Magisk tabanlı popüler çözümler bunlar. Şimdi Apatch.
Apatch: Şu sıralar en iyi gizlenen yöntemdi, aynı magisk gibi boot.img patch yöntemi ile kurulur. Çoğu cihazı bootloop'a düşürür. Bunda çok tecrübeli değilim. Fakat yanlış bilmiyorsam kernel patch yöntemi ile (?) çalışır ve KPM modülleri embed edilerek yamalanırsa eğer boot.img (örneğin cheerish peekaboo) çok iyi root gizler. Yama esnasında Root erişimi için şifre koyarsınız, o şifre ile erişim sağlanabilir.
Apatch next: EOL dostlar artık güncelleme yok yani. En iyi çözümdü, bootloop şansı yüksekti ama. Aynı apatch ama daha iyi, KPM ile göm cheeris peekaboo'yu boot.img içerisine bak bakalım benim diyen banka uygulaması nasıl diz çöküyor önünde.
KernelSU: Aşkımdır, uzun zamandır kullanırım. Gki çekirdekler için yüklemesi kolaydır. Non-gki desteği artık yoktur(forklar ile çözüyoruz), non-gki (lts) kerneller kernel patch ardından build gerektirir, tecrübesiz insanın kernelsu ile kernel buildlemesi zordur. Fakat çoğu cihaza geliştiriciler zaten ksu kernel hali hazırda derlemişlerdir. Sizin derlemenize gerek yok.
Uygulamalar root isteği atamaz. Managerden sen verirsin erişimi. Root profilleri vardır (yetersiz root, adaway root, fileexplorer root), güvenliğe önem verir. Modullerin bağlantısını belirli uygulamalardan kesebiliriz. Susfs, shamiko (ZygiskNext ile tabii ki), zygisk Asistant modüllerini destekler root gizleme için. Susfs bu işin babasıdır ve sadece Kernelsu üzerinde çalışır (magic mount sistemi ile henüz tam olarak uyumlu değil,1 aya çözeceğiz Simon Punk abim çalışıyor). 3-5 gün önce KernelSU-Next diye bir edevat çıktı, daha estetik ve Legacy KernelSU'dan farkı "Ben magiskten farklıyım, Overlayfs kullanıyorum" diye triplenmek yerine daha hızlı olan Magic Mount (magisk ile sunuldu) sistemini kullanır. Daha hızlı modül flash etme imkanı sunar, daha stabil çalışır.
Benim tavsiyem: Teknoloji yerinde saymaz bu bilgiler değişebilir.
Tecrübesiz kullanıcı: Magisk Alpha
Anime sever: Kitsune (şaka la, magisk 27007 den aşağısını yüklemeyin güvenli değil, kitsune kullanmayın.)
Tecrübeli kullanıcı: KernelSU+susfs > Apatch Next+cheerish peekaboo
Fakat Apatch Next+cheerish peekaboo > KernelSU+shamiko bilginize.
Nedir bu cheerish peekaboo, susfs, shamiko, zygisk assistant?
Cheerish peekaboo KPM modülüdür, sadece apatch ile çalışır, kernel seviyesinde root gizleme imkanı sunar.
Susfs: Sadece KernelSU, kernel seviyesinde root gizleme, config gerektirir,
Termux
Shamiko: Magisk veya zygisk-next kurulu kernelsu üzerinde çalışır nispeten daha başarısız root gizler ama gayet başarılı ve pratiktir. Config ayarlaması gerektirmez.
Zygisk assistant: boşver çok çalışmıyor. %90 gereksiz, işlevsiz.
Play Integrity nedir?
Play Integrity, Android uygulamalarının güvenliğini artırmak ve hile, sahtekarlık veya kötüye kullanım gibi durumlara karşı korumak için Google tarafından sağlanan bir hizmettir. Uygulamaların sağlamlık, güvenilirlik ve doğruluk testlerini yaparak geliştiricilere bilgi verir. Bu, uygulama içindeki işlemlerin güvenli bir şekilde gerçekleşmesini sağlar.
Integrity türleri:
1. Basic Integrity: Uygulamanızın kullanıcı cihazında çalışıp çalışmadığını ve temel bir güvenlik kontrolünü geçip geçmediğini belirtir. Cihazın güvenilir ve onaylı olup olmadığını gösterir.
2. Device Integrity: Cihazın bütünlüğü hakkında daha detaylı bilgiler verir. Bu, cihazın köklü olup olmadığı, manipüle edilip edilmediği gibi bilgileri içerir.
3. Strong Integrity: En yüksek güvenlik düzeyini temsil eder. Cihazın güvenilir bir ortamda olduğunu ve uygulamanızın sahte bir platformda çalışmadığını garanti eder. Bu, kritik uygulamalar için önemlidir.
Eğer cihazda root varsa, custom rom yüklü ise veya bootloader unlock ise tebrikler! Integrity testinden kaldınız. Whatsapp Unofficial hatası veya açılmayan banka uygulamaları artık hayatınızın bir parçası olabilir.
Integrity testleri nasıl aldatılır? (Yanlış anlaşılmasın tek eşliyiz, hanıma selam)
Integrity testinin hangi aşamasını aldatacağımız önemlidir. Device integrity, PlayIntegrityFix modülü ile, Strong integrity tricky_store modülü ile geçilebilir.
PlayIntegrityFix temelde fingerprint spoof yapar. Eğer romunuz userdebug (test) imzası ile imzalı değilse, release ise (genelde releasedir, test ise geliştiricisine kalp atıp o romdan uzaklaşın) fingerprint spoof vasıtası ile parmakizi genelde eski pixel cihazlarınki ile değiştirilir ve device integrity ve safetynet geçilir. (Safetynet artık rafa kalktı. Ama temel testtir, safetynet (cts) geçmezse integrty de geçmez. Play integrity fix hem safetynet düzeltir hem fingerprint spooflar.)
Strong meselesi ise biraz daha karışıktır. Cihazın içinde ayrı bir çipte saklanan ve değiştirilmesi mümkün olmayan OEM keyleri vasıtası ile geçilir, eğer bootloader unlock ise geçilmez, tabi tricky_store ile sızıntı bir keybox bulup bunu spooflamazsanız. Bir ara keybox sızıntıları zibil gibiydi, şu an bulunmuyor. Türkiyede geçmek gereksizdir.
Türkiye'de Hiç strong integrty isteyen uygulamaya rastlamadım.
(OEM Keyler sadece üreticide vardır ve çalışanı sızdırmazsa elde etmek şu an için imkansızdır (sen bir açık bulana kadar!))
Örneğin WhatsApp'a giriş yapabilmek için Device integrity ve bootloader spoof gereklidir. Device integrity, Pif (PlayIntegrityFix) ile cepte, fakat bootloader spoof? Belki bootloader spoofer lsposed modülü çalışır ama geliştiricisi kullanmayın artık çalışmıyor dedi. O yüzden tavsiyem tricky_store ve AOSP keybox kullanmanız, ardından target.txt içerisine hedef uygulamanın paket adını girmenizdir. (problem yaşarsanız paket adının yanına ünlem koyun com.google.android.gms! Gibi(gms bir örnek)) AOSP keybox strong geçmez, device geçer. Ama bootloader durumunu kilitli olarak sahtecilik yapar.
Lsposed ne MEMATİ yavaş sık!
Xposed framework'ün devamıdır. Zygisk vasıtası ile zygote64'e enjeksiyon yapmamızı sağlar. Örneğin WaEnhancer.apk bir lsposed modülüdür, whatsapp.apk ya enjeksiyon yapar ve son görülmemizi gizleriz (messela yani).
Zygisk nedir? Temelde zygote (Androidde uygulamaların çalıştığı yer) enjeksiyonunu zygisk sağlar. ZygiskNext modulü en popüler olan zygisk çözümüdür. Fakat kapalı kaynak kodludur. ReZygisk ise açık kaynak kodludur fakat shamiko ile uyumsuzdur. Eğer susfs kulkanıyorsanız ReZygisk kullanın. Yaşasın Açık Kaynak!
Şimdi temel bilgileri "Karışık yükle abi!" misali sizin kasete yüklediğime göre gelin kendi kurulumumdan bahsedeyim.
Ben redmi note 8 sahibi köprü altında yaşayan,
bir mağara adamı olduğum için Custom Rom'lara bayılırım. Şu an RisingOs A15 (erofs) Gapps build kullanıyorum. Kernelimi ise kendim derledim, Flopster101 abimin kaynak kodları sağolsun içine susfs gömdüm, ayrıca Rifsxd arkadaşımın KernelSU-Next frokunu kullanıyorum. Root gizleme olarak susfs kullandığım için shamiko falan fasa fiso. Susfs ise Simonpunk tarafından yazılmıştır.
Güzel bir setup: (buradaki her şeyi tek tek açıklamayacağım şu an belki sonra açıklarım)
KernelSU yada Magisk Alpha
Bindhosts + Adaway (reklam engelleme)
Sensitive props (custom rom izlerini gizle)
Universal GMS doze (bataryayı sömüren goolag uygulamalarını şamarla)
Viper4Android (en iyi ekolayzer ve fazlası)
Wifi bonding [no log] Qualcomm (logları kapat, internet hızlansın)
Zygisk Lsposed JingMatrix CI (
JingMatrix abimin forku güzeldir, npm de iyidir, eğer dolu bir github hesabınız varsa orijinal lsposed IT ye başvurun kapalı betayı paylaşsınlar sizinle)
Zygisk-detach (play store otomatik güncellemeyi seçili uygulamaya kapat)
ReZygisk JingMatrix fork (zygote64
)
Sınırsız Google Photos yedekleme modülü de var, ancak ROM’um zaten buna sahip olduğu için bana gerek yok.
Instagram için myinsta kullanıyorum Telegram için Ayugram kullanıyorum
Peki LSPosed modüllerim?
WaEnhancer
Snap Enhance
Enable screenshot (disable ss detection)
Disable storage restriction
Installer++
Gps setter
Hma(uygulama listemi gizle)
Root erişimi gerektiren sevdiğim uygulamalar:
AirMusic (telefonun dahili sesini WiFi LAN üzerinden yayınlamak için bir Magisk modülü gerektirir)
Es File Explorer mod apk
Gps setter
Wa enhancer
Se (snapchat) enhancer (detected)
Adaway
Bcr basic call recorder
Dpi tunnel
Install with options
Lucky patcher (işin bitince bütün izinleri geri al)
Hide my applist
Viper4Android
Termux
Swift backup
Mrepo (dosya gezgininden tek tıklamayla Magisk modülü yükleme)
"Ya arkadaş, root attık banka uygulaması açılmıyor, sabah ekmek alamadık rezil olduk!"
Skill issue dayıcım, yani yetenek problemi demek! Şunları dene bakalım:
ZygiskNext
Shamiko
Magisk ise denylist, kernelsu ise umount
Hma (hide my applist)
Sensitive props
Play integrity fix
TrickyStore + AOSP keybox
Bu kurulum ile benim diyen uygulamanın diz çökmesi lazım önünde!
Şimdi biraz off topic non-Root hoş uygulamalardan bahsedelim:
Stremio, torrent akışı (Netflix Amazon tüm videolar)
Mj pdf (en iyi pdf uygulaması, açık kaynak) Simp music (hepsi bir arada güzel bir müzik uygulaması)
SwiftKey keyboard
Zarchiver (en iyi arşiv uygulaması)
Kendine güvenenlerden anlıkları alalım:
Konu estetik açıdan ve eğer varsa (var) yanlış bilgileri düzeltmek maksadıyla güncellenecektir. Hatalarımı bildirmenizi rica ederim.
Eğer bu camiada "şu da çok güzel bir araştırın" dediğiniz konu varsa paylaşın.
Bu başlıkta spoon-feed
(kaşıkla besleme) yapılmamaktadır, yorum yapmadan önce yeterince araştırdığınızdan emin olun.
Herkese Selam olsun, keyifli forumlar.
Malum bu konularda Türkçe kaynak çok az, olsa da açık anlatılmıyor, telegramdan tanıyan vardır belki, MEMATİ BAŞ nickli adam benim. Karşılaştıysak daha önce bir selam çakmayı ihmal etmeyin. Başlıyoruz. Bu rehber huzurunuzu kaçıracak.
Android severler olarak Android'in özgürlüğüne ve kullanıcısını kısıtlamamasına aşıktık. Fakat günümüzde Goolag iyice can sıkmaya başladı. Memati ise şarjörü doldurdu sizin safınızda!
Root nedir?
Kök erişimidir. Cihaza tam erişim demektir. Günümüzde systemless yöntemler popülerdir. (Ah supersu ah)
Çeşitleri:
Magisk
Magisk en yaygın olan yöntem. En basit kurulum, en uyumlu kök çözümüdür. Neredeyse her cihazda sorunsuz çalışır. Çeşitleri vardır:
Magisk: Hain kostok'un (şaka bu googlede çalışmaya başladığı için öyle yazdım) topjohnwu offical Magisk'i mevcut. Bütün magisk forklarının atasıdır. (fork = aaa açık kaynak kodu yoink)
Kitsune: Hoş bir magisk fork, denylist yerine sulist kullanır. Yani sadece izin verilen uygulamalar su isteği atabileceğinin (diğer bütün uygulamalar default denylist gibi olur) farkında olur. Denylistte ise reddetme listesine eklenen uygulamalar için root gizlenmiş olur. Denylist sisteme daha az yük yükler (OPSİYONEL) fakat kitsune simgesi hoş olsa mantığı keyifli olsa da bir süredir güncelleme almadı. Kullanmayın.
Magisk Alpha: Aşkımdır, kapalı kaynak kodludur. Aynı magisktir ama alfadır. Daha iyi root gizler. Root gizlemeyi daha detaylı anlatacağım.
Magisk tabanlı popüler çözümler bunlar. Şimdi Apatch.
Apatch: Şu sıralar en iyi gizlenen yöntemdi, aynı magisk gibi boot.img patch yöntemi ile kurulur. Çoğu cihazı bootloop'a düşürür. Bunda çok tecrübeli değilim. Fakat yanlış bilmiyorsam kernel patch yöntemi ile (?) çalışır ve KPM modülleri embed edilerek yamalanırsa eğer boot.img (örneğin cheerish peekaboo) çok iyi root gizler. Yama esnasında Root erişimi için şifre koyarsınız, o şifre ile erişim sağlanabilir.
Apatch next: EOL dostlar artık güncelleme yok yani. En iyi çözümdü, bootloop şansı yüksekti ama. Aynı apatch ama daha iyi, KPM ile göm cheeris peekaboo'yu boot.img içerisine bak bakalım benim diyen banka uygulaması nasıl diz çöküyor önünde.
KernelSU: Aşkımdır, uzun zamandır kullanırım. Gki çekirdekler için yüklemesi kolaydır. Non-gki desteği artık yoktur(forklar ile çözüyoruz), non-gki (lts) kerneller kernel patch ardından build gerektirir, tecrübesiz insanın kernelsu ile kernel buildlemesi zordur. Fakat çoğu cihaza geliştiriciler zaten ksu kernel hali hazırda derlemişlerdir. Sizin derlemenize gerek yok.
Uygulamalar root isteği atamaz. Managerden sen verirsin erişimi. Root profilleri vardır (yetersiz root, adaway root, fileexplorer root), güvenliğe önem verir. Modullerin bağlantısını belirli uygulamalardan kesebiliriz. Susfs, shamiko (ZygiskNext ile tabii ki), zygisk Asistant modüllerini destekler root gizleme için. Susfs bu işin babasıdır ve sadece Kernelsu üzerinde çalışır (magic mount sistemi ile henüz tam olarak uyumlu değil,1 aya çözeceğiz Simon Punk abim çalışıyor). 3-5 gün önce KernelSU-Next diye bir edevat çıktı, daha estetik ve Legacy KernelSU'dan farkı "Ben magiskten farklıyım, Overlayfs kullanıyorum" diye triplenmek yerine daha hızlı olan Magic Mount (magisk ile sunuldu) sistemini kullanır. Daha hızlı modül flash etme imkanı sunar, daha stabil çalışır.
Benim tavsiyem: Teknoloji yerinde saymaz bu bilgiler değişebilir.
Tecrübesiz kullanıcı: Magisk Alpha
Anime sever: Kitsune (şaka la, magisk 27007 den aşağısını yüklemeyin güvenli değil, kitsune kullanmayın.)
Tecrübeli kullanıcı: KernelSU+susfs > Apatch Next+cheerish peekaboo
Fakat Apatch Next+cheerish peekaboo > KernelSU+shamiko bilginize.
Nedir bu cheerish peekaboo, susfs, shamiko, zygisk assistant?
Cheerish peekaboo KPM modülüdür, sadece apatch ile çalışır, kernel seviyesinde root gizleme imkanı sunar.
Susfs: Sadece KernelSU, kernel seviyesinde root gizleme, config gerektirir,
Termux
ksu_susfs add_sus_path /system/app/com.lineagesettings.app gibi...Shamiko: Magisk veya zygisk-next kurulu kernelsu üzerinde çalışır nispeten daha başarısız root gizler ama gayet başarılı ve pratiktir. Config ayarlaması gerektirmez.
Zygisk assistant: boşver çok çalışmıyor. %90 gereksiz, işlevsiz.
Play Integrity nedir?
Play Integrity, Android uygulamalarının güvenliğini artırmak ve hile, sahtekarlık veya kötüye kullanım gibi durumlara karşı korumak için Google tarafından sağlanan bir hizmettir. Uygulamaların sağlamlık, güvenilirlik ve doğruluk testlerini yaparak geliştiricilere bilgi verir. Bu, uygulama içindeki işlemlerin güvenli bir şekilde gerçekleşmesini sağlar.
Integrity türleri:
1. Basic Integrity: Uygulamanızın kullanıcı cihazında çalışıp çalışmadığını ve temel bir güvenlik kontrolünü geçip geçmediğini belirtir. Cihazın güvenilir ve onaylı olup olmadığını gösterir.
2. Device Integrity: Cihazın bütünlüğü hakkında daha detaylı bilgiler verir. Bu, cihazın köklü olup olmadığı, manipüle edilip edilmediği gibi bilgileri içerir.
3. Strong Integrity: En yüksek güvenlik düzeyini temsil eder. Cihazın güvenilir bir ortamda olduğunu ve uygulamanızın sahte bir platformda çalışmadığını garanti eder. Bu, kritik uygulamalar için önemlidir.
Eğer cihazda root varsa, custom rom yüklü ise veya bootloader unlock ise tebrikler! Integrity testinden kaldınız. Whatsapp Unofficial hatası veya açılmayan banka uygulamaları artık hayatınızın bir parçası olabilir.
Integrity testleri nasıl aldatılır? (Yanlış anlaşılmasın tek eşliyiz, hanıma selam)
Integrity testinin hangi aşamasını aldatacağımız önemlidir. Device integrity, PlayIntegrityFix modülü ile, Strong integrity tricky_store modülü ile geçilebilir.
PlayIntegrityFix temelde fingerprint spoof yapar. Eğer romunuz userdebug (test) imzası ile imzalı değilse, release ise (genelde releasedir, test ise geliştiricisine kalp atıp o romdan uzaklaşın) fingerprint spoof vasıtası ile parmakizi genelde eski pixel cihazlarınki ile değiştirilir ve device integrity ve safetynet geçilir. (Safetynet artık rafa kalktı. Ama temel testtir, safetynet (cts) geçmezse integrty de geçmez. Play integrity fix hem safetynet düzeltir hem fingerprint spooflar.)
Strong meselesi ise biraz daha karışıktır. Cihazın içinde ayrı bir çipte saklanan ve değiştirilmesi mümkün olmayan OEM keyleri vasıtası ile geçilir, eğer bootloader unlock ise geçilmez, tabi tricky_store ile sızıntı bir keybox bulup bunu spooflamazsanız. Bir ara keybox sızıntıları zibil gibiydi, şu an bulunmuyor. Türkiyede geçmek gereksizdir.
Türkiye'de Hiç strong integrty isteyen uygulamaya rastlamadım.
(OEM Keyler sadece üreticide vardır ve çalışanı sızdırmazsa elde etmek şu an için imkansızdır (sen bir açık bulana kadar!))
Örneğin WhatsApp'a giriş yapabilmek için Device integrity ve bootloader spoof gereklidir. Device integrity, Pif (PlayIntegrityFix) ile cepte, fakat bootloader spoof? Belki bootloader spoofer lsposed modülü çalışır ama geliştiricisi kullanmayın artık çalışmıyor dedi. O yüzden tavsiyem tricky_store ve AOSP keybox kullanmanız, ardından target.txt içerisine hedef uygulamanın paket adını girmenizdir. (problem yaşarsanız paket adının yanına ünlem koyun com.google.android.gms! Gibi(gms bir örnek)) AOSP keybox strong geçmez, device geçer. Ama bootloader durumunu kilitli olarak sahtecilik yapar.
Lsposed ne MEMATİ yavaş sık!
Xposed framework'ün devamıdır. Zygisk vasıtası ile zygote64'e enjeksiyon yapmamızı sağlar. Örneğin WaEnhancer.apk bir lsposed modülüdür, whatsapp.apk ya enjeksiyon yapar ve son görülmemizi gizleriz (messela yani).
Zygisk nedir? Temelde zygote (Androidde uygulamaların çalıştığı yer) enjeksiyonunu zygisk sağlar. ZygiskNext modulü en popüler olan zygisk çözümüdür. Fakat kapalı kaynak kodludur. ReZygisk ise açık kaynak kodludur fakat shamiko ile uyumsuzdur. Eğer susfs kulkanıyorsanız ReZygisk kullanın. Yaşasın Açık Kaynak!
Şimdi temel bilgileri "Karışık yükle abi!" misali sizin kasete yüklediğime göre gelin kendi kurulumumdan bahsedeyim.
Ben redmi note 8 sahibi köprü altında yaşayan,
Güzel bir setup: (buradaki her şeyi tek tek açıklamayacağım şu an belki sonra açıklarım)
KernelSU yada Magisk Alpha
Bindhosts + Adaway (reklam engelleme)
Sensitive props (custom rom izlerini gizle)
Universal GMS doze (bataryayı sömüren goolag uygulamalarını şamarla)
Viper4Android (en iyi ekolayzer ve fazlası)
Wifi bonding [no log] Qualcomm (logları kapat, internet hızlansın)
Zygisk Lsposed JingMatrix CI (
Zygisk-detach (play store otomatik güncellemeyi seçili uygulamaya kapat)
ReZygisk JingMatrix fork (zygote64
Sınırsız Google Photos yedekleme modülü de var, ancak ROM’um zaten buna sahip olduğu için bana gerek yok.
Instagram için myinsta kullanıyorum Telegram için Ayugram kullanıyorum
Peki LSPosed modüllerim?
WaEnhancer
Snap Enhance
Enable screenshot (disable ss detection)
Disable storage restriction
Installer++
Gps setter
Hma(uygulama listemi gizle)
Root erişimi gerektiren sevdiğim uygulamalar:
AirMusic (telefonun dahili sesini WiFi LAN üzerinden yayınlamak için bir Magisk modülü gerektirir)
Es File Explorer mod apk
Gps setter
Wa enhancer
Se (snapchat) enhancer (detected)
Adaway
Bcr basic call recorder
Dpi tunnel
Install with options
Lucky patcher (işin bitince bütün izinleri geri al)
Hide my applist
Viper4Android
Termux
Swift backup
Mrepo (dosya gezgininden tek tıklamayla Magisk modülü yükleme)
"Ya arkadaş, root attık banka uygulaması açılmıyor, sabah ekmek alamadık rezil olduk!"
Skill issue dayıcım, yani yetenek problemi demek! Şunları dene bakalım:
ZygiskNext
Shamiko
Magisk ise denylist, kernelsu ise umount
Hma (hide my applist)
Sensitive props
Play integrity fix
TrickyStore + AOSP keybox
Bu kurulum ile benim diyen uygulamanın diz çökmesi lazım önünde!
Şimdi biraz off topic non-Root hoş uygulamalardan bahsedelim:
Stremio, torrent akışı (Netflix Amazon tüm videolar)
Mj pdf (en iyi pdf uygulaması, açık kaynak) Simp music (hepsi bir arada güzel bir müzik uygulaması)
SwiftKey keyboard
Zarchiver (en iyi arşiv uygulaması)
Kendine güvenenlerden anlıkları alalım:
Konu estetik açıdan ve eğer varsa (var) yanlış bilgileri düzeltmek maksadıyla güncellenecektir. Hatalarımı bildirmenizi rica ederim.
Eğer bu camiada "şu da çok güzel bir araştırın" dediğiniz konu varsa paylaşın.
Bu başlıkta spoon-feed
Herkese Selam olsun, keyifli forumlar.
Son düzenleyen: Moderatör: