एंड्रॉइड एप्लिकेशन को डिबगिंग से सुरक्षित रखना। एंड्रॉइड डिवाइस को अनलॉक करना एप्लिकेशन में एंड्रॉइड सुरक्षा को बायपास करने के लिए एक कोड होता है

हमने आपको कई लेखों से परिचित कराया है जो स्पष्ट रूप से दिखाते हैं कि एंड्रॉइड ऐप्स वास्तव में कितने आसान हैं। इसके लिए आपको किसी डिस्सेम्बलर की भी आवश्यकता नहीं है, बस जावा और स्माली भाषा का सतही ज्ञान होना चाहिए। इसलिए, यदि आपका एप्लिकेशन काफी लोकप्रिय है, तो जान लें कि यह चोरी हो जाएगा और सरल हेरफेर के माध्यम से भुगतान किए गए फ़ंक्शन सक्रिय हो जाएंगे। और यदि आप विज्ञापन का उपयोग करके इससे कमाई करने का निर्णय लेते हैं, तो इसे बंद कर दिया जाएगा।

किसी एप्लिकेशन को सुरक्षित रखना कठिन है, लेकिन यह संभव है। सबसे पहले, यह तुरंत इसके लायक है प्रो/लाइट वितरण मॉडल को त्यागें. एप्लिकेशन को स्मार्टफोन से हटाना बहुत आसान है, इसलिए चोर को एप्लिकेशन को केवल एक बार खरीदने की आवश्यकता होगी, और फिर इसे वैसे ही वितरित किया जा सकता है। दूसरी बात, आपको ध्यान रखने की जरूरत है कोड रिवर्स सुरक्षा. जावा कोड को डीकंपाइल करना आसान है, और बाइनरी कोड को बदलने के लिए किसी विशेष कौशल या उपकरण की आवश्यकता नहीं होती है। तीसरा, आपको यह सुनिश्चित करने की ज़रूरत है कि एक सफल हैक की स्थिति में भी, एप्लिकेशन काम नहीं करता है। फिर हैकर को एक साथ दो समस्याओं का समाधान करना होगा: एप्लिकेशन को हैक करना और हैक किए गए संस्करण को काम में लाना।

इसलिए, हम प्रो संस्करण को छोड़ देते हैं और लड़ाई शुरू करते हैं।

कोड को छिपाना और अस्पष्ट करना

एप्लिकेशन कोड को रिवर्स से बचाने का सबसे अच्छा तरीका है कहानियो, दूसरे शब्दों में, बाइटकोड को अस्पष्ट करना ताकि रिवर्सर के लिए इसे समझना असहनीय रूप से कठिन हो जाए। ऐसे कई उपकरण हैं जो ऐसा कर सकते हैं। सबसे सरल, लेकिन फिर भी प्रभावी एंड्रॉइड स्टूडियो में शामिल है। यह प्रोगार्ड.

इसे सक्रिय करने के लिए, बस एंड्रॉइड → बिल्डटाइप्स → बिल्ड.ग्रेडल फ़ाइल के रिलीज़ सेक्शन में minifyEnabled true लाइन जोड़ें:

एंड्रॉयड (

. . .

बिल्डटाइप(

मुक्त करना (

minifyसक्षम सत्य

. . .

इसके बाद, एंड्रॉइड स्टूडियो सभी "रिलीज़" बिल्ड को प्रोगार्ड के माध्यम से पास करना शुरू कर देगा। परिणामस्वरूप, एप्लिकेशन अधिक कॉम्पैक्ट हो जाएगा (अप्रयुक्त कोड को हटाने के कारण), और रिवर्स के खिलाफ कुछ स्तर की सुरक्षा भी प्राप्त होगी। "कुछ" इस अर्थ में कि प्रोगार्ड सभी आंतरिक वर्गों, विधियों और क्षेत्रों के नामों को एक या दो अक्षर संयोजनों से बदल देगा। यह वास्तव में विघटित/विघटित कोड को समझना अधिक कठिन बना देगा।


अगला कदम - स्ट्रिंग एन्क्रिप्शन. यह विशेष रूप से उपयोगी है यदि आप एप्लिकेशन के अंदर कोई संवेदनशील डेटा संग्रहीत करते हैं: पहचानकर्ता, कुंजियाँ, REST API एंडपॉइंट। यह सब हैकर को आपके कोड को नेविगेट करने या उससे महत्वपूर्ण जानकारी निकालने में मदद करेगा।

आप स्ट्रिंग्स को विभिन्न तरीकों से एन्क्रिप्ट कर सकते हैं, उदाहरण के लिए स्ट्रिंगर या डेक्सगार्ड टूल का उपयोग करना। लाभ: स्ट्रिंग एन्क्रिप्शन को लागू करने के लिए मौजूदा कोड का पूरी तरह से स्वचालित संशोधन। नुकसान: कीमत जो कंपनियों के लिए किफायती है, लेकिन एक स्वतंत्र डेवलपर के लिए बहुत अधिक है।

इसलिए, हम इसे स्वयं करने का प्रयास करेंगे। सबसे सरल मामले में, जावा का उपयोग करके स्ट्रिंग एन्क्रिप्शन इस प्रकार किया जाता है:

सार्वजनिक स्थैतिक बाइट एन्क्रिप्टस्ट्रिंग (स्ट्रिंग संदेश, सीक्रेटकी सीक्रेट) अपवाद फेंकता है (

सिफर सिफर = शून्य;

सिफर .init (सिफर .ENCRYPT_MODE, गुप्त);

वापसी सिफर .doFinal ( संदेश . getBytes ("UTF-8") );

और डिकोडिंग इस प्रकार है:

सार्वजनिक स्थैतिक स्ट्रिंग डिक्रिप्टस्ट्रिंग (बाइट सिफरटेक्स्ट, सीक्रेटकी सीक्रेट) अपवाद फेंकता है (

सिफर सिफर = शून्य;

सिफर = सिफर .getInstance ("AES/ECB/PKCS5Padding");

सिफर .init ( सिफर . DECRYPT_MODE , गुप्त ) ;

नई स्ट्रिंग लौटाएं (सिफर . doFinal ( सिफरटेक्स्ट ) , "UTF-8" );

कुंजी उत्पन्न करने के लिए, एक पंक्ति पर्याप्त है:

सार्वजनिक स्थैतिक SecretKey generateKey (स्ट्रिंग पासवर्ड) अपवाद फेंकता है (

वापसी रहस्य = नया SecretKeySpec(password.getBytes(), "AES");

मुद्दा जावा में एक सरल डेस्कटॉप/मोबाइल एप्लिकेशन लिखने का है जो आपके सभी स्ट्रिंग्स को इनपुट के रूप में लेगा और उनके एन्क्रिप्टेड संस्करणों को आउटपुट के रूप में तैयार करेगा। इसके बाद, आप इन स्ट्रिंग्स को मूल एप्लिकेशन के बजाय मुख्य एप्लिकेशन में डालें और उन स्थानों पर जहां उन्हें एक्सेस किया जाता है, डिक्रिप्टस्ट्रिंग() फ़ंक्शन को कॉल करें।

परिणामस्वरूप, हमलावर एप्लिकेशन को विघटित करके एन्क्रिप्टेड स्ट्रिंग्स को नहीं देख पाएगा। लेकिन, निश्चित रूप से, वह आपके एन्क्रिप्टर के विघटित कोड के आधार पर एक सरल डिक्रिप्टर लिख सकता है। दूसरे शब्दों में, यह रामबाण नहीं है, लेकिन स्ट्रिंग एन्क्रिप्शन जटिलता की एक और परत जोड़ देगा।

आप इससे भी आगे जा सकते हैं और AppSolid जैसे व्यापक Android एप्लिकेशन सुरक्षा टूल में से एक का उपयोग कर सकते हैं। यह फिर से महंगा है, लेकिन यह आपको संपूर्ण एप्लिकेशन को एन्क्रिप्ट करने की अनुमति देता है। यह वास्तव में कई रिवर्सर्स को डरा सकता है, लेकिन भुगतान किए गए जावा डिकंपाइलर जेईबी सहित कई उपकरण हैं, जो ऐसी सुरक्षा को स्वचालित रूप से हटा सकते हैं।

आप अपने एप्लिकेशन को कई छोटे मॉड्यूल में तोड़ने का भी प्रयास कर सकते हैं, जैसा कि मैंने पहले ही एंड्रॉइड के लिए मॉड्यूलर एप्लिकेशन लिखना लेख में लिखा था। यह अपने आप में एक सुरक्षा पद्धति नहीं है, और यह रिवर्सर के काम में शायद ही बाधा डालेगी। लेकिन यह विभिन्न स्वचालित एप्लिकेशन क्रैकिंग सिस्टम को तोड़ देगा। वे बस यह नहीं समझ पाएंगे कि मॉड्यूल में कोड कहां देखना है।

खैर, एक आखिरी बात: कोड से लॉगर की सभी कॉलों को हटाना (टिप्पणी करना) आवश्यक है, अर्थात, Log.d(), Log.v() इत्यादि की सभी कॉलें। अन्यथा, कोई हमलावर एप्लिकेशन के तर्क को समझने के लिए इस जानकारी का उपयोग करने में सक्षम होगा।

हैक किए गए एप्लिकेशन को क्रैश करें

ठीक है, हमने रिवर्सर का जीवन थोड़ा खराब कर दिया। इसे दोबारा करने का समय आ गया है! लेकिन आप कैसे बता सकते हैं कि कोई ऐप हैक हो गया है? अधिक सटीक रूप से, यह स्वयं कैसे पता लगा सकता है? आखिरकार, "हैक किया गया" और "हैक नहीं किया गया" की अवधारणाएं केवल हमारे दिमाग में मौजूद हैं, यानी, ये काफी उच्च क्रम की अवधारणाएं हैं जिन्हें एल्गोरिदमिक रूप से वर्णित नहीं किया जा सकता है।

तो यह है, लेकिन ऐसा नहीं है. तथ्य यह है कि एपीके फ़ाइल के अंदर मेटाडेटा का एक सेट होता है जो पैकेज में बिल्कुल सभी फ़ाइलों के चेकसम को संग्रहीत करता है, और मेटाडेटा स्वयं डेवलपर की कुंजी के साथ हस्ताक्षरित होता है। यदि आप एप्लिकेशन बदलते हैं और इसे दोबारा पैकेज करते हैं, तो पैकेज मेटाडेटा बदल जाएगा और पैकेज पर फिर से हस्ताक्षर करना होगा। और चूँकि रिवर्सर के पास आपकी डेवलपर कुंजी नहीं है और न ही हो सकती है, यह या तो यादृच्छिक रूप से उत्पन्न कुंजी या तथाकथित परीक्षण कुंजी का उपयोग करता है।

एंड्रॉइड स्वयं ऐसे एप्लिकेशन को आसानी से निगल लेगा (यह सभी संभावित एंड्रॉइड डेवलपर्स के सभी डिजिटल हस्ताक्षरों का डेटाबेस नहीं रखता है), लेकिन हमारे पास अपना डिजिटल हस्ताक्षर है, और हम इसे सत्यापित कर सकते हैं!

डिजिटल हस्ताक्षर का सत्यापन

दरअसल, तरीका काफी सरल है. आपको एप्लिकेशन में एक कोड डालना होगा जो पैकेज के वर्तमान डिजिटल हस्ताक्षर की कुंजी का हैश प्राप्त करेगा और इसकी तुलना पहले से सहेजे गए हस्ताक्षर से करेगा। वे मेल खाते हैं - एप्लिकेशन को दोबारा पैक नहीं किया गया (और हैक किया गया), नहीं - हम अलार्म बजाते हैं।

आरंभ करने के लिए, एप्लिकेशन में कोड का निम्नलिखित भाग डालें (आप इसे जितना गहराई से छिपाएंगे, उतना बेहतर होगा):

सार्वजनिक स्थैतिक स्ट्रिंग getSignature(संदर्भ प्रसंग) (

स्ट्रिंग एपीके हस्ताक्षर = शून्य;

कोशिश (

पैकेजइन्फो पैकेजइन्फो = context.getPackageManager().getPackageInfo(

context.getPackageName(),

पैकेजमैनेजर.GET_SIGNATURES

(हस्ताक्षर हस्ताक्षर : packageInfo .signatures ) के लिए (

MessageDigest md = MessageDigest .getInstance ("SHA" );

md.update(signature.toByteArray());

apkSignature = Base64 .encodeToString (md .digest() , Base64 .DEFAULT );

लॉग .ई ("डीबग", "हस्ताक्षर:" + एपीकेहस्ताक्षर);

) पकड़ें (अपवाद ई) ( )

वापसी एपीकेहस्ताक्षर;

एप्लिकेशन बनाएं, चलाएं और निष्पादन लॉग देखें। वहां आपको SIGNATURE: 478uEnKQV+fMQT8Dy4AKvHkYibo= लाइन दिखाई देगी। यह हैश है. इसे न केवल याद रखा जाना चाहिए, बल्कि एप्लिकेशन कोड में एक स्थिरांक के रूप में रखा जाना चाहिए, उदाहरण के लिए हस्ताक्षर नाम के तहत। अब कोड से Log.e... लाइन हटाएं और निम्न विधि जोड़ें:

सार्वजनिक स्थैतिक बूलियन चेकहस्ताक्षर(संदर्भ प्रसंग) (

वापसी हस्ताक्षर .बराबर ( getSignature ( संदर्भ ) ) ;

यह उस कुंजी के हैश के साथ सहेजे गए हैश की सटीक जांच करेगा जिसके साथ एप्लिकेशन वर्तमान में हस्ताक्षरित है। यदि डिजिटल हस्ताक्षर आपका है (एप्लिकेशन का पुनर्निर्माण नहीं किया गया है), और यदि इसे संशोधित किया गया है तो फ़ंक्शन गलत लौटाता है। दूसरे मामले में क्या करना है यह आप पर निर्भर है। आप एप्लिकेशन को आसानी से os.exit(0) के साथ समाप्त कर सकते हैं या आप इसे क्रैश कर सकते हैं, उदाहरण के लिए किसी अप्रारंभीकृत ऑब्जेक्ट पर एक विधि को कॉल करके या किसी गैर-मौजूद सरणी मान तक पहुंच कर।

लेकिन याद रखें: एक हमलावर आसानी से आपके डिजिटल हस्ताक्षर सत्यापन कोड को काट सकता है और यह कभी काम नहीं करेगा (यह नीचे दिए गए कोड के लिए भी सच है)। इसलिए, इसे किसी अज्ञात स्थान पर छिपाएं, और मूल कुंजी के हैश को एन्क्रिप्ट करें, जैसा कि ऊपर दिखाया गया है।


स्थापना स्रोत की जाँच करना

सुरक्षा का दूसरा तरीका यह पता लगाना है कि एप्लिकेशन कहां से इंस्टॉल किया गया था। यहां तर्क सरल है: यदि इंस्टॉलेशन स्रोत प्ले स्टोर है, तो सब कुछ ठीक है, यह एक मूल, अनपैकेज्ड एप्लिकेशन है। यदि नहीं, तो वरेज़ ने फ़ोरम से डाउनलोड किया और मेमोरी कार्ड या ब्लैक मार्केट से इंस्टॉल किया।

आप एक पंक्ति में पता लगा सकते हैं कि एप्लिकेशन कहां से इंस्टॉल किया गया था, और ऐसा करने वाला फ़ंक्शन स्वयं इस तरह दिख सकता है:

सार्वजनिक स्थैतिक बूलियन चेकइंस्टॉलर (संदर्भ संदर्भ) (

अंतिम स्ट्रिंग इंस्टॉलर = context .getPackageManager() .getInstallerPackageName(context .getPackageName());

रिटर्न इंस्टॉलर != शून्य & amp; & amp ; इंस्टॉलर.स्टार्ट्सविथ('com.android.vending');

हमेशा की तरह: सच - सब कुछ ठीक है, झूठ - ह्यूस्टन, हमें समस्याएं हैं।

एम्यूलेटर का निर्धारण

कुछ एप्लिकेशन रिवर्स तरीकों में एक एमुलेटर का उपयोग शामिल होता है। इसलिए, एप्लिकेशन में कोड जोड़ना उपयोगी होगा जो जांचता है कि यह वर्चुअल वातावरण में चल रहा है या नहीं। यह कुछ सिस्टम वेरिएबल्स के मानों को पढ़कर किया जा सकता है। उदाहरण के लिए, मानक एंड्रॉइड स्टूडियो एमुलेटर निम्नलिखित चर और मान सेट करता है:

आरओ .हार्डवेयर = सुनहरीमछली

आरओ .कर्नेल .क्यूमू = 1

आरओ .उत्पाद .मॉडल = एसडीके

इसलिए, इन चरों के मूल्यों को पढ़ने के बाद, हम मान सकते हैं कि कोड एमुलेटर में निष्पादित है:

सार्वजनिक स्थैतिक बूलियन चेकएमुलेटर() (

कोशिश (

बूलियन गोल्डफिश = getSystemProperty ("ro.hardware") .contains ("गोल्डफिश" );


कंप्यूटर का उपयोग किए बिना स्मार्टफोन और टैबलेट पर रूट अधिकार प्राप्त करने के लिए यहां सबसे अच्छे समाधानों में से एक है। आज, इस प्रोग्राम को इसके परीक्षण स्मार्ट सैमसंग गैलेक्सी नेक्सस और चीनी फ्रीलैंडर टैबलेट पर रूट अधिकार प्राप्त हुए। चीनी डेवलपर्स के प्रोग्राम के इस विशेष संस्करण का एक फायदा यह है कि प्रोग्राम इंटरफ़ेस पूरी तरह से रूसी में अनुवादित है। रूट अधिकार कैसे प्राप्त करें, इसके लिए नीचे दिए गए निर्देश पढ़ें।

Baidu रूट के माध्यम से रूट अधिकार प्राप्त करने के लिए मेरा वीडियो निर्देश

1. Baidu रूट एप्लिकेशन डाउनलोड करें: और इसे अपने डिवाइस पर इंस्टॉल करें।
(ध्यान!!!बकेट इंस्टॉल करते समय, यह आपको लिख सकता है कि एप्लिकेशन " एंड्रॉइड सुरक्षा को बायपास करने के लिए कोड शामिल है"। बॉक्स को चेक करें और " पर क्लिक करें फिर भी इंस्टॉल करें")। इंस्टालेशन फ़ील्ड, प्रोग्राम लॉन्च करें और चीनी भाषा में लेखक से अनुबंध देखें। बटन दबाएं स्वीकार करनाजैसा कि नीचे दिया गया है।

2. यदि आप वर्तमान समय में इंटरनेट से जुड़े हैं और प्रोग्राम को अपने सर्वर पर एक अद्यतन संस्करण मिला है, तो आपको प्रोग्राम संस्करण को वर्तमान संस्करण में अपडेट करने के लिए प्रेरित किया जाएगा। मैं इसे इस तरह से करूंगा. अब तक मैंने दबाया है रद्द करनाऔर रूट प्राप्त करने का प्रयास किया [और यदि रूट प्राप्त नहीं हुआ, तो मैं प्रोग्राम को फिर से पुनरारंभ करूंगा और इसे अपडेट करूंगा, और फिर रूट प्राप्त करने का प्रयास करूंगा। (नीचे मैं केवल मूल चीनी प्रोग्राम इंटरफ़ेस के साथ उसी आरेख की रूपरेखा तैयार करूंगा, यह समझने के लिए कि अगर सब कुछ चीनी में है तो कैसे आगे बढ़ना है।)].

3. अब बटन दबाएं " जड़ प्राप्त करें" और प्रोग्राम पूरा होने तक प्रतीक्षा करें। मेरे नेक्सस पर इसने लगभग 1 मिनट तक काम किया, फ्रीलैंडर टैबलेट पर थोड़ी देर तक।

वोइला. हम देखते हैं कि मूल अधिकार प्राप्त हो गए हैं।

और अब, जैसा कि ऊपर वादा किया गया है, मैं समान रूट अधिकार कैसे प्राप्त करें, इस पर एक छोटा मैनुअल पोस्ट करूंगा, लेकिन इस समझ के साथ कि Baidu रूट प्रोग्राम का इंटरफ़ेस पूरी तरह से चीनी में है।

1. इंस्टालेशन फ़ील्ड: प्रोग्राम लॉन्च करें और लेखक का चीनी भाषा में अनुबंध देखें। नीचे चित्र में दिए गए दाहिने बटन पर क्लिक करें।

2. यदि आप वर्तमान समय में इंटरनेट से जुड़े हैं और प्रोग्राम को अपने सर्वर पर एक अद्यतन संस्करण मिला है, तो आपको प्रोग्राम संस्करण को वर्तमान संस्करण में अपडेट करने के लिए प्रेरित किया जाएगा। संस्करण को अपडेट करने के लिए दाएँ बटन पर क्लिक करें, अपडेट न करने के लिए - बाएं. आमतौर पर चीनी इंटरफ़ेस अपडेट के बाद दिखाई देता है।

3. अब दबाएं नीले बटन पर(मैंने चित्र में उस पर गोला बनाया) और कार्यक्रम पूरा होने तक प्रतीक्षा करें।


कंप्यूटर का उपयोग किए बिना स्मार्टफोन और टैबलेट पर रूट अधिकार प्राप्त करने के लिए यहां सबसे अच्छे समाधानों में से एक है। आज, इस प्रोग्राम को इसके परीक्षण स्मार्ट सैमसंग गैलेक्सी नेक्सस और चीनी फ्रीलैंडर टैबलेट पर रूट अधिकार प्राप्त हुए। चीनी डेवलपर्स के प्रोग्राम के इस विशेष संस्करण का एक फायदा यह है कि प्रोग्राम इंटरफ़ेस पूरी तरह से रूसी में अनुवादित है। रूट अधिकार कैसे प्राप्त करें, इसके लिए नीचे दिए गए निर्देश पढ़ें।

1. Baidu एप्लिकेशन डाउनलोड करें और इसे अपने डिवाइस पर इंस्टॉल करें।
(ध्यान दें!!! इंस्टॉल करते समय, एंड्रॉइड आपको लिख सकता है कि एप्लिकेशन में "एंड्रॉइड सुरक्षा को बायपास करने के लिए कोड शामिल है।" बॉक्स को चेक करें और "वैसे भी इंस्टॉल करें" पर क्लिक करें)। इंस्टालेशन फ़ील्ड: प्रोग्राम लॉन्च करें और लेखक से चीनी भाषा में अनुबंध देखें। नीचे दिखाए अनुसार स्वीकार करें बटन पर क्लिक करें।


2. यदि आप वर्तमान समय में इंटरनेट से जुड़े हैं और प्रोग्राम को अपने सर्वर पर एक अद्यतन संस्करण मिला है, तो आपको प्रोग्राम संस्करण को वर्तमान संस्करण में अपडेट करने के लिए प्रेरित किया जाएगा। मैं इसे इस तरह से करूंगा. अभी के लिए, मैंने कैंसिल पर क्लिक किया और रूट प्राप्त करने का प्रयास किया [और यदि रूट प्राप्त नहीं हुआ, तो मैं प्रोग्राम को फिर से पुनरारंभ करूंगा और इसे अपडेट करूंगा, और फिर रूट प्राप्त करने का प्रयास करूंगा। (नीचे मैं केवल मूल चीनी प्रोग्राम इंटरफ़ेस के साथ उसी आरेख की रूपरेखा तैयार करूंगा, यह समझने के लिए कि अगर सब कुछ चीनी में है तो कैसे आगे बढ़ना है)

3. अब "गेट रूट" बटन पर क्लिक करें और प्रोग्राम पूरा होने तक प्रतीक्षा करें। मेरे नेक्सस पर इसने लगभग 1 मिनट तक काम किया, फ्रीलैंडर टैबलेट पर इससे थोड़ी देर अधिक समय तक काम किया।

वोइला. हम देखते हैं कि मूल अधिकार प्राप्त हो गए हैं।

और अब, जैसा कि ऊपर वादा किया गया है, मैं समान रूट अधिकार प्राप्त करने के लिए एक छोटा मैनुअल पोस्ट करूंगा, लेकिन इस समझ के साथ कि Baidu रूट प्रोग्राम का इंटरफ़ेस पूरी तरह से चीनी में है:

1. इंस्टालेशन फ़ील्ड: प्रोग्राम लॉन्च करें और लेखक का चीनी भाषा में अनुबंध देखें। नीचे चित्र में दिए गए दाहिने बटन पर क्लिक करें।

2. यदि आप वर्तमान समय में इंटरनेट से जुड़े हैं और प्रोग्राम को अपने सर्वर पर एक अद्यतन संस्करण मिला है, तो आपको प्रोग्राम संस्करण को वर्तमान संस्करण में अपडेट करने के लिए प्रेरित किया जाएगा। वर्जन को अपडेट करने के लिए दाएं बटन पर क्लिक करें और अपडेट न करने के लिए बाएं बटन पर क्लिक करें। आमतौर पर चीनी इंटरफ़ेस अपडेट के बाद दिखाई देता है।

यदि आप अपने एंड्रॉइड डिवाइस पर पासवर्ड या पैटर्न भूल गए हैं, तो यह घबराने की बात नहीं है। यदि आपको अपना पैटर्न या पिन याद नहीं है तो आपके एंड्रॉइड फोन या टैबलेट को अनलॉक करने के लिए कई त्वरित और आसान विकल्प हैं।

Google खाता जानकारी दर्ज करना

यदि आपके स्मार्टफोन या टैबलेट में वायरलेस नेटवर्क के माध्यम से स्थायी कनेक्शन है, तो आप केवल अपना ईमेल पता और पासवर्ड दर्ज करके सुरक्षा को दरकिनार करके समस्या का समाधान कर सकते हैं। स्क्रीन को अनलॉक करने के 5 असफल प्रयासों के बाद, एक अधिसूचना दिखाई देगी। उस पर क्लिक करें, और दिखाई देने वाली विंडो में, अपना Google खाता उपयोगकर्ता डेटा दर्ज करें।

यदि आप अपना Google खाता पासवर्ड भूल गए तो क्या करें? समर्थन की सहायता से सीधे अपने खाते तक पहुंच बहाल करने की प्रक्रिया का पालन करें।

हार्ड रीसेट के माध्यम से अनलॉक करना

इस पद्धति का उपयोग करते समय, सभी व्यक्तिगत डेटा हटा दिया जाएगा और स्मार्टफोन सिस्टम फ़ैक्टरी सेटिंग्स पर वापस आ जाएगा (एसडी कार्ड फ़ाइलें प्रभावित नहीं होंगी)। प्रक्रिया निष्पादित करने से पहले, एक बैकअप फ़ाइल रखने की सलाह दी जाती है जिससे आप उपयोगकर्ता की जानकारी पुनर्स्थापित कर सकें।

रीसेट करने का सबसे आसान तरीका उस उपयोगिता का उपयोग करना है जो आपके डिवाइस की सेटिंग्स में स्थित है। चूंकि सिस्टम तक पहुंच अवरुद्ध है, इसलिए आपको इसके माध्यम से कार्य करना होगा:


प्रत्येक उपयोगकर्ता क्रिया (पिन कोड, ग्राफ़िक कुंजी बनाना) कुछ फ़ाइलें बनाकर सिस्टम में प्रतिबिंबित होती है। हम यह निष्कर्ष निकाल सकते हैं कि यदि आप पासवर्ड डेटा हटाते हैं, तो आप उपयोगकर्ता की जानकारी खोए बिना डिवाइस को अनलॉक कर पाएंगे।

कई उपयोगकर्ता वास्तव में आश्चर्य करते हैं कि कंप्यूटर के माध्यम से एंड्रॉइड को कैसे अनलॉक किया जाए। ऐसा करने के लिए आपको ADB उपयोगिता के साथ-साथ USB डिबगिंग मोड में कनेक्ट आपके गैजेट की आवश्यकता होगी। निम्नलिखित एल्गोरिथम का पालन करें:


एडीबी शेलआरएम /डेटा/सिस्टम/जेस्चर.की

rm /data/system/locksettings.db;

rm /data/system/locksettings.db-wal;

rm /data/system/locksettings.db-shm;

डिवाइस को रीफ़्लैश करना

यदि किसी कारण से एंड्रॉइड को हैक करने के अन्य तरीके आपके लिए उपलब्ध नहीं हैं, तो a. यह कई मायनों में किया जा सकता है:

  • USB केबल का उपयोग करके कंप्यूटर के माध्यम से;
  • किसी भी एंड्रॉइड डिवाइस पर रिकवरी मेनू के माध्यम से। फ़र्मवेयर फ़ाइल को सीधे अपने फ़ोन या टैबलेट की मेमोरी में डाउनलोड करने के लिए आपको कंप्यूटर का उपयोग करना होगा।

इस मामले में, न केवल आधिकारिक फ़र्मवेयर, बल्कि विभिन्न कस्टम संस्करण भी डाउनलोड करना संभव होगा, जिसमें डिज़ाइन, सुरक्षा फ़ंक्शन, ड्राइवर, उपयोगिताएँ आदि को बदला जा सकता है।

जेस्चर.की को हटाना (केवल ग्राफ़िक कुंजी से लॉक करने के लिए काम करता है)

इस पद्धति का उपयोग करके एंड्रॉइड फोन या टैबलेट को रूट अधिकारों के बिना अनलॉक करना असंभव है। यदि आप इन शर्तों को पूरा नहीं करते हैं, तो सुरक्षा को बायपास करने के लिए कोई अन्य तरीका चुनें। पैटर्न कुंजी निम्नानुसार रीसेट की गई है:


ऊपर वर्णित कई विधियाँ बूटलोडर को अनलॉक किए बिना असंभव हैं। ऐसा करने से, आपको रूट अधिकार प्राप्त होंगे और आप अपना स्वयं का फ़र्मवेयर संस्करण या कस्टम पुनर्प्राप्ति स्थापित करने में सक्षम होंगे, इसलिए एंड्रॉइड लॉक को क्रैक करने से पहले, आपको बूटलोडर सुरक्षा को हटाना होगा। ऐसी स्थितियों में पूरी तरह तैयार रहने के लिए जहां आप अपना पिन कोड/पैटर्न भूल गए हों, तुरंत ऐसा करने की अनुशंसा की जाती है।

अनलॉक एल्गोरिथ्म:


इसके बाद, बूटलोडर सक्रियण प्रक्रिया शुरू होती है और डिवाइस स्क्रीन पर दिखाई देती है। प्रक्रिया पूरी होने तक प्रतीक्षा करें, और फिर बस अपने डिवाइस को पुनरारंभ करें। बूटलोडर अनलॉकिंग पूरी हो गई है. ऊपर वर्णित युक्तियाँ वस्तुतः सभी अवसरों के लिए उपयुक्त हैं, क्योंकि हर किसी की अपनी समस्या स्थिति हो सकती है। हमें उम्मीद है कि हमारी सलाह आपको समस्या से जल्दी और सही तरीके से छुटकारा पाने में मदद करेगी।