Hirdetés

2024. április 25., csütörtök

Gyorskeresés

Útvonal

Fórumok  »  Okostelefonok  »  Magisk

Téma összefoglaló

Téma összefoglaló

  • Utoljára frissítve: 2024-03-01 12:38:22

LOGOUT.hu

Magisk
root jogosultság
Android rendszereken

Letöltés GitHubról:
https://github.com/topjohnwu/Magisk/releases/ - stabil kiadások
Az Assets-et kell lenyitni, ott lesz letölthető mindig a Magisk app
meg a régebbi uninstaller-ek és a Magisk Manager apk-k külön, ha kellene.
vagy
https://github.com/topjohnwu/Magisk#downloads - mindenkori friss kiadások
Itt van linkelve a mindenkori friss stabil, beta és canary.
A Release notes itt található minden stabil release mellé.

A Magisk (MAGIc maSK) az új root-olási metódus Android rendszerekre az abbahagyott és betonstabil - Chainfire által fejlesztett - SuperSU után, amit topjohnwu kezdett el fejleszteni eredetileg phhusson ötleteiből és phhusson és Chainfire segítségével még 2016-ban. 100% nyílt forrású a projekt. A megoldás úgy tud root jogot adni hogy a /system partíciót nem módosítja, észrevétlen marad ("maszkolja" magát) valamint rendelkezik moduláris funkcióval amit úgy kell érteni hogy különböző modulokat lehet letölteni és installálni az un. Magisk (régen Magisk Manager) app-en keresztül (vagy kézzel a modul zip-et betallózva). Ilyen modulok a teljesség igénye nélkül: különböző platformfüggő javítások, audio driver modulok (Viper4Android.. Dolby..), rendszerappá lehet változtatni simán telepített app-eket, rendszerapp-eket lehet vele letiltani, vannak különböző rendszer tweak modulok, systemless Xposed (EdExposed.. de a SafetyNet-en sajnos bukik..), reklámblokkoló hosts file módosító modul ami szintén nem változtatja meg a /system-en levő file-t hanem "magic mount-olja" az általa generáltat.. Valamint mivel nem módosítja a rendszer partíciót így a SafetyNet-en is képes átverni a root meglétét, a rejtési funkcióival (MagiskHide=a root jogosultság lehetőségének is rejtése; Magisk Hide=a Magisk app telepítettségének rejtése - hiszen minek lenne fent Magisk ha nincs Magisk root..). Már most is kompatibilis a SAR és non-SAR rendszerekkel (System-As-Root) és A/B rendszerekkel, és ebből adódóan természetesen Treble rendszerekkel is.

Az Android rendszer kompatibilitás nagyjából az alábbiak szerint néz ki:
Android 4.2+: csak MagiskSU és Magisk modulok
Android 4.4+: Minden támogatott elvileg
Android 6.0+: Garantált MagiskHide működés
Android 7.0+: Teljes MagiskHide védelem
Android 9.0+: Magisk Manager teljes védelem
A Magisk V22 az utolsó nagy release ami még támogatja az Android 4.1/4.2/4.3 Jellybean-t és a 4.4 Kitkat-et. A Magisk V23-tól már csak Android 5.0 (Lollipop) és feletti Android főverziót támogat.
Android 12.0+: Magisk V24, nincs többé MagiskHide -> Zygisk + DenyList van helyette + a rejtés ki lett így véve úgyhogy új módszer(ek) van(nak) kialakulóban (és készülőben van az új rejtési módszer ami Shamiko névre hallgat (jelenleg) és ugyanaz a kdrag0n csinálja aki az Universal SafetyNet Fix-et is - lásd lentebb majd..)

Eredeti (régi) Magisk @XDA thread:
https://forum.xda-developers.com/apps/magisk/official-magisk-v7-universal-systemless-t3473445
Új Magisk XDA thread (a V24 kiadásakor nyitották, ezt már nem topjohnwu nyitotta így a moderálása könnyebbé vált ugyanis ő XDA-n már nem igazán aktív..):
https://forum.xda-developers.com/t/discussion-magisk-the-age-of-zygisk.4393877/

Magisk hivatalos GitHub site:
https://topjohnwu.github.io/Magisk/
(Ez nem a forrás hanem a tájékoztató oldal.)

Magisk hivatalos GitHub site - letöltések szekció:
https://github.com/topjohnwu/Magisk#downloads
(Mindig a legfrissebb van ide linkelve mind a stabil, a beta és a canary verziókból.)

A források GitHub-on:
Magisk:
https://github.com/topjohnwu/Magisk
Libsu:
https://github.com/topjohnwu/libsu

Magisk dokumentáció - főoldal:
https://topjohnwu.github.io/Magisk/
Magisk dokumentáció - részletek:
https://topjohnwu.github.io/Magisk/details.html
Magisk dokumentáció - Magisk eszközök:
https://topjohnwu.github.io/Magisk/tools.html
Magisk dokumentáció - Fejlesztői segédlet:
https://topjohnwu.github.io/Magisk/guides.html

Magisk Module Repo (a Magisk app-ből letölthető modulok) - keresővel:
https://github.com/Magisk-Modules-Repo
Magisk Module Repo-ba felvételéhez kérelem:
https://github.com/Magisk-Modules-Repo/submission
Közben a hivatalos Magisk Module Repo le lett lőve - meglátjuk lesz-e valamilyen formában újra vagy más formában esetleg.. Fox's Magisk Module Manager (Fox MMM) (köszi JoHn123 #1917) és ott van még az Androidacy Magisk Modules Repository is de 2023. Június 29-től (a v2.2.1-től) már Androidacy Module Manager a neve mert átvette a fejlesztését az Androidacy és át is tették a saját repo-jukba. Picit érdekes a dolog mert egyébként a reklámokból él az oldal - de a modulfejlesztők ebből semmit se kapnak..
Itt találtok egy úja kezdeményezést, ez is egy modul manager: a DerGoogler féle MMRL (Magisk Module Repo Loader) ami Google Play-ből is letölthető innen.

Magisk Delta - ki lett véve a hivatalos Magisk alól a MagiskHide és be lett vezetve a DenyList és a Zygisk.. na, a Delta egy olyan fork / változat amiben a Zygisk és a DenyList mellé vissza lett téve a MagiskHide funkcionalitása viszont egy-egy ROM-al / modullal durván nem kompatibilis ezért nem minden esetben ajánlom a használatát (nem véletlen van benne egyfajta bootloop védelem alapból..). Ugyanaz a HuskyDG csinálja aki lentebb egy USNF Mod-ot is.
XDA: Magisk Delta - Another unofficial third-party Magisk fork
Honlap itt

Általános install útmutató - a fejlesztőtől:
https://topjohnwu.github.io/Magisk/install.html
Install és általános hibakeresés valamint hibajelentés:
https://www.didgeridoohan.com/magisk/HomePage
Az oldal a fejlesztő segítőinek kiváló munkája!

A file-ok elérhetetlenné válásának esetére hoztam létre egy Mega.nz és egy Mediafire tárolót
ahova az összefoglalóban levő file-okat fel-feltöltöm időnként.

Alapvetően két frissítési csatorna van: a stable és a beta.
A két csatorna frissítési .json file-jai itt találhatóak:
stable channel .json
beta channel .json
..így bármikor könnyen meg lehetnézni mi van épp stable vagy beta verziónak mondva.
Az app és a magisk része a lényeg verziószám szempontból, mindkettőnek.
A harmadik "csatorna" a Canary és a canary channel .json file-ja itt érhető el, ez a mindenkori abszolúlt teszt csatorna, bármi és az ellenkezője is történhet a használata közben - innen kerül át majd kód a beta-ba, onnan a stable-be..
A negyedik csatorna a Canary utáni debug csatorna, bugreport-hoz a debug app-et kell használni, le van írva mit kell csatolni az egyes problématípusonként.
A Magisk főoldalon egymás mellett van négy letöltési link valahogy így:

Azt ajánlom lehetőleg ne használjatok olyan Magisk-et ami nem a hivatalos letöltőoldalról származik. Ha meg mégis mást használtok gyanítom oka van.. de onnantól tudjatok rá.

A Magisk telepítésének általános menete(i):
A -régen- legáltalánosabban elterjedt megoldás az a custom recovery (pl. TWRP, OrangeFox, PitchBlack, SkyHawk..) alól flash-elt Magisk ZIP*. A custom recovery telepítésének menetéért (bootloader nyitás, TWRP letöltés, adb telepítés, driver-ek, etc) nézz be a telefonod topikjába vagy keress rá máshol, pl. Google, Bing, Yahoo, Yandex, DuckDuckGo.. a Magisk apk pedig önmagában is maga egy flash-elhető ZIP, csak át kell nevezni (egyes recovery-kben van olyan funkció, hogy "use as" (pl. OrangeFox), úgy is lehet flash-elni az APK-t ZIP-re átnevezés nélkül).
A másik gyakori -és V22.0 óta favorizált- megoldás az az, hogy a ROM-ból ki kell szedned a boot.img-t, feltelepíted a Magisk Manager APK-t és magával a Magisk Manager- app-al megpatkolod az image-t majd PC-ről ezt az image-t fastboot-al visszaflash-eled (esetleg custom recovery-ben image-ként a /boot-ra flash-eled). Erről ronin79 írt egy szép útmutatót.
További, nem annyira általános menetek (pl. A/B rendszer esetén a recovery-be patkolás..) a fentebbi útmutatókban ki vannak fejtve és itt az eredeti Installation guide.
V22.0 verziótól kezdve a telepítés kicsit megváltozott, mostantól csak egy APK van (ami egyben a flash-elhető zip is csak max. át kell nevezni de a legtöbb custom recovery-nek tökmindegy, ki lehet apk-ként is választani) és a második listázott mód a favorizálandó és ha mégis a custom recovery-ben flash-elést választanád inkább, akkor nevezd át a Magisk APK kiterjesztését zip-re és mehet a flash. FONTOS: V22.0 előtti verzióról V22.0 vagy utánira frissítéskor - a régi rendszerekkel való inkompatibilitás miatt - a Magisk Manager hide-ot ki kell kapcsolni és csak utána frissíteni és innentől nincs Magisk Manager és Magisk külön, csak Magisk appként lesz hivatkozva a Magisk. Na, de úgy tűnik vannak mindig meglepetések.. úgyhogy az a legbiztosabb, ha frissítés előtt a Magisk app hide-ot kikapcsolod, frissítesz mindent is (Magisk app, Magisk..) majd a csillió restart után megint megcsinálod a Magisk app hide-ot..

A Magisk frissítése:
simán csak rámész a frissítésre.. de.. úgy tűnik vannak mindig meglepetések egyes ROM-okon.. úgyhogy az a legbiztosabb, ha frissítés előtt a Magisk app hide-ot kikapcsolod, frissítesz mindent is (Magisk app, Magisk.. lehetőség szerint ha már ugye van Magisk akkor mehet az alapértelmezett vagyis a direkt módszer) majd a csillió restart után (ha azt írja a Magisk app hogy aktív a Magisk + Zygisk megminden is vagyis működik minden) megint megcsinálod a Magisk app hide-ot.. hogy már az új, friss Magisk a friss stub-ot használja a rejtéshez..

A Magisk eltávolítása:
történhet magából a Magisk app-ból vagy az uninstaller zip flash-elésével: a Magisk app apk-ját átnevezed uninstall.zip-re és normál zip-ként flash-eled. V22 előtt (V21.4-el bezárólag) volt külön uninstall-ra való zip, a GitHub Magisk release-ek közt le lehet tölteni őket.

A Magisk változatok / verziók közti váltás: itt leírtam

Magisk modulok letöltése alapvetően történhetett a Magisk appból a repo-ból (ami közben megszűnt, egyelőre..) vagy telepíthetőek zip formában magában az appban, betallózás után.
Két Telegram csatorna amik a modulokat és a frissítéseket listázza
(böngészőből is megy és nem kell hozzá Telegram account / belépés):
Magisk modul frissítések: https://t.me/s/magiskmod_update < megszűnt a repo
Magisk modul letöltések: https://t.me/s/magiskmod_dl < megszűnt a repo
..és a SourceForge gyűjtő ahol az összes modul fent szokott lenni
https://sourceforge.net/projects/magiskfiles/files/module-uploads/
(a második Telegram link is innen szedi össze a file-okat).
Természetesen ez csak a hivatalos repo-ba került modulokat érintő letöltési helyek és módszerek leírása, szerte az XDA-n, Telegramon, 4PDA-n és egyéb zeg-zugaiban az Internetnek számos egyéb mindenféle helyről lehet összeszedni Magisk modulokat de pont annyira bízz bennük mint a himihumi fizetős APK letöltő oldalakban, pont annyira lehet rád veszélyes mint az ilyen APK-k beszerzése és telepítése - csak itt ugye egy-egy modulban a binárisok alapból kapnak root jogot és nem tudod szabályozni, ezért érdemes rá odafigyelni honnan telepítesz modult).
A V24-el a központi repo megszűnt, helyette bevezetésre került egy, a modul leírójában elhelyezhető updateJson változó amivel meg tudja adni a modul fejlesztője hogy hol keressen a modul frissítést -- így nincs már szükség a központi repo-ra.

Gyorstalpaló ha egy app nem akar indulni root / "módosított rendszer" miatt:
A legtöbbször használt ellenőrzési megoldás a SafetyNet check (fejlesztői szempontból egyszerű mert API van hozzá). Ha a CTSProfile és a basic integrity is bukott a teszten de biztosan nem piszkáltál semmit (pl. SELinux permissive, "rendes" esetben enforced kell legyen) és a ROM fejlesztője szerint működnie kellene a Magisk-al a SafetyNet-nek (ami valószínűleg nem teljesen igaz) akkor igencsak gond lehet a ROM fingerprint-jével úgyhogy válaszd a fejlesztőnek és segítőingek kvázi beépített megoldását és saját magadnak válaszd ki melyik készülék fingerprint-jét hazudja be a Magisk a ROM fingerprint-je helyett, ezzel kierőszakolva a hardware-es ellenőrzéssel szemben a "régi" a basic-et amit át lehet verni: a modul neve MagiskHide Props Config modul, Magisk Manager-ben feltelepíted és restart majd egy terminál appban su -c props (vagy su majd enter és props, ki hogy szokta meg..) paranccsal a 2 pont alatt lehet is válogatni vagy az 1-es Edit device fingerprint majd f és "ismert készülékek" pont alatt - w.miki-nek kösz a video linket. A lenti pontoknál ez a 3-as pont.

SafetyNet ellenőrzés helyett Play Integrity API ellenőrzés:
akát a Magisk app saját ellenőrzőjével (V23-ig része volt a Magisk app-nek) vagy pl. a YASNAC vagy a Safetynet Helper Sample, Root and SafetyNet Checker (esetleg a SafetyNet Checker) app használatával ellenőrizhető a SafetyNet állapot valamint a Play Integrity API tesztelésére már van egy alkalmazás: a Play Integrity API Checker. TIPP: SafetyNet ellenőrzéskor "failed to connect" vagy "network error" vagy hasonló hiba esetén próbálj meg egy másik SafetyNet checker app-et használni: elképzelhető, hogy annyira sok a napi check egy-egy népszerűbb app esetében hogy az emberek szimplán kimerítik a napi kvótát az app API key-ének :D :D :D Azért mehet ilyenkor egy másikkal mert azt lehet kevesebben használják.. pl. Magisk verzió frissítésnél jól jöhet még ez az info mielőtt falhoz csapod a készüléket..
A SafetyNet kivezetésre kerül és helyette a Play Integrity lesz bevezetve ezért a SafetyNet ellenőrzés már nem igazán szükséges / nem értelmezhető jó tesztként. A Play Integrity API három tesztet különböztet meg:
MEETS_DEVICE_INTEGRITY - ez kb. a SafetyNet féle ctsProfileMatch
MEETS_BASIC_INTEGRITY - ez kb. a SafetyNet főle basicIntegrity
MEETS_STRONG_INTEGRITY - ez pedig a SafetyNet féle HARDWARE_BACKED nevű evaluationType ami a hardveres kulcsteszt.
Jelenleg a hardveres ellenőrzés áthidalhatatlansága miatt a Strong Integrity nem érhető el semmilyen módon nyitott bootloader mellett. Itt és itt (valamint a hivatkozott linkeken) mindent megtalál róluk akinek van kedve elmerülni benne.

Ha a Play Store-od már frissült (34.7.10-21 körültől) akkor magában a Play Store-ban is elő lehet hozni a Play Integrity API check ellenőrzés értékét amit maga a Play Store csinál:
Nyisd meg a Play Áruházat -> jobb felső sarkok saját profil fotó -> Beállítások -> Névjegy -> Play Store verziót nyomkodni 8..10x amíg be nem lép a fejlesztői módba -> Általános -> Fejlesztői beállítások -> Integritás ellenőrzése -> Tesztelni fogja és kiírja az eredmények.

Lényeges: én (és más is) azt ajánlom először az általad használt ROM legyen "egyenes", legyen ilyen hibáktól alapból mentes, Magisk nélkül induljon el rajta alapból az app amivel nem boldogulsz mert addig addig szerintem nincs értelme se belekezdeni abba hogy a banki app működik-e vagy nem Magisk használata mellett. Gondolj bele: ha a SEPolicy miatt hasal amúgy is a ROM vagy valamiért a SafetyNet (pl. CTSProfile fail) alapból se megy akkor nincs igazán értelme továbbmenni mert nem tudhatod milyen ROM maintainer-től csontvázak esnek majd még ki a szekrényből. (Fel is jött így említeném külön is: Xiaomi Developer ROM-ok nem mindig mennek át alapból se a teszten valamint a SafetyNet patch vagy a MagiskHide Props Config használata ugyan megoldás de csak workaround, ezeket a problémákat ROM fejlesztői oldalról kell - és illik is - megoldani.). ctsProfile gondra megoldás lehet még a 4. pont!

Igen, tudom hogy van olyan app ami kifejezetten root-ot / Magisk-et / modulokat / Xposed modulokat / célirányosan nyomokat keres (TWRP/Fox könyvtár létezése, a TWRP/OrangeFox alkalmazás vagy pl. fejlesztői menü bekapcsolva.. OEM unlock vagy USB hibakeresés bekapcsolva, etc..) és nem is néz SafetyNet-et.. DE a legtöbb mégis ezt nézi és a Google is ezt használja egyelőre (Google Pay, Google Play Services, Google Play Store, etc..) szóval amíg ez nem egyenes addig úgy nagyon nincs érteme továbbmenni.

A Play Integrity API Strong integrity check-jén egyelőre nem lehet átmenni semmilyen trükkel, így a Wallet és egyéb Google féle okosságokat nem lehet átverni csak ideig-óráig jelenleg (Google Play Services + Google Play Store + Google Wallet cace törlés + készülék restart általában segít egy ideig.)

A legegyszerűbb kombó most hogy a legtöbb alkalmazás átverhető legyen

Hozzávalók:
- Magisk V25.2 stabil vagy magasabb Beta vagy Canary build
És ha szükséges -mert a ROM nem tartalmazza eleve (gyári ROM, custom ROM amiben valamiért nem integrálták)- akkor az USNF helyett a PlayIntegrityFIx (PIF):
- a kdrag0n féle Universal SafetyNet Fix (Zygisk) modul ha gyári a ROM vagy nincs benne alapból hogy átmenjen SafetyNet-en
VAGY
- a HuskyDG féle USNF Mod* ami letölthető innen és amiben kicsit csavargatnak a dolgokon az eredetihez képest, kipróbálnak olyan dolgokat amin ötletel a közösség valamint a mod v2 az olyan készülékekre van kitalálva amik gyárilag alapból Android 13-al jöttek ki (kdrag0n még nem jött ki frissítéssel.. kijött a v2.4.0!!).
* Riru vagy Zygisk, kinek mi kell az adott készülékhez (ha pl. nincs támogatva már az Android főverzió)
- a Displax féle USNF mod ami letölthető innen vagy innen és amiben szintén kicsit csavargatnak a dolgokon az eredetihez képest, kipróbálnak olyan dolgokat amin ötletel a közösség valamint a mod v2 az olyan készülékekre van kitalálva amik gyárilag alapból Android 13-al jöttek ki (kdrag0n még nem jött ki frissítéssel..).
Az USNF-et és forkjait kivettem mert nem frissítették őket mikor a Google bekeményített 2023. November elején, helyette:

- PlayIntegrityFIx (PIF) - XDA oldala - Telegram csoportja - Az USNF első jelentős és működő utódja. Jelenleg nem tartalmaz saját, beégetett ún. pif.json-t amiben a fingerprint-et tároljuk a spoofing-hoz, azt magunknak kell összeszedni (így talán kicsit meg lesz nehezítve a Google dolga mert nem tłzezerszámra megy az ugyanolyan spoof-olt kérés és nem annyira feltűnő).
Most, 2023. Dec. 23-n azt mondom hogy a v14.6-al és a topik tárolóiba feltöltött pif.json file-okkal még elleszünk egy darabig. a pif.json-t a /data/adb/pif.json helyre kell másolni majd vagy restart vagy ez a parancs kell egy terminálban:
su -c killall com.google.android.gms.unstable

- PlayIntegrityFix - osm0sis fork - a fentebb említett PlayIntegrityFix fork-ja egy kiváló XDA-n is hosszú évek óta jelen levő fejlesztőtől. Kis különbség hogy a custom pif.json-t máshova kell tenni és más néven: a pif.json-t ebben az esetben a /data/adb/modules/playintegrityfix/custom.pif.json helyre kell másolni majd vagy restart vagy ez a parancs kell egy terminálban:
su -c killall com.google.android.gms.unstable

- PlayIntegrityNEXT - a PlayIntegrityFix fork-ja fork PlayIntegrityNEXT néven amivel ilyen egyszerűen is lehet "frissíteni" a fingerprint-et ha gond van, csak el kell indítani az alkalmazást ami a modullal jön (Gms néven gyak. egy Tasker generált app) és pattintja is le az új pif.json-t a helyére és kicsapja a GMS folyamatot is egyben. IMHO nem feltétlen helyes eljárás.. [link]

PIF FAQ - osm0sis tollából XDA-ról: https://xdaforums.com/t/pif-faq.4653307/

pif.json - keresel magadnak.. minél valószínűtlenebb hogy más is használja annál kisebb a valószínűsége hogy letiltja a Google.. vagy megtalálod amit én tesztelek+találok vagy szedek össze itt: az összefoglalóban fentebb ugye van az a két tároló amit a file-ok elérhetetlenné válásának esetére hoztam létre: egy Mega.nz és egy Mediafire tároló, na felteszegetem oda a pif.json file-okat 7z-be csomagolva a 01_PlayIntegrityFix könyvtárba, ezt most jelenleg itt érhetitek el közvetlenül:
pif.json_20231223_2200.7z a Mega.nz-re töltve
pif.json_20231223_2200.7z a Mediafire-re töltve
A jelszó a már jól ismert lesz hozzá.
Chiteroman PlayIntegrityFix esetén ide tedd:
/data/adb/pif.json
Osm0sis PlayIntegrityFix fork esetén ide tedd:
/data/adb/modules/playintegrityfix/custom.pif.json
Linkeket, file-okat megpróbálom frissen tartani,
mondjuk eddig is max. 12 óra volt a legtöbb amíg felkerült valami ide is :D
Ha a file a helyén van akkor vagy restart vagy ez a parancs kell egy terminálban:
su -c killall com.google.android.gms.unstable

pif.json keresésre-generálásra pedig hasznos ez a script:
https://github.com/juleast/GeneratePIF#automatic-script-for-pif-config-generation
Innen kell megetetni a kinézett készülék dumpjával (leírásban minden benne van amúgy):
https://dumps.tadiphone.dev/dumps/
A releváns XDA linkek emellé:
osm0sis leírása
osm0sis eredeti script-je
A PixelFlasher tartalmaz egy hasznos funkciót is erre
Egy ROM forrás
Egy másik ROM forrás (de a Google/XDA/Reddit azért talál még..)
Itt már eleve van generált pif.json lista több tucat amit lehet próbálgatni:
https://github.com/TheFreeman193/PIFS/tree/main/JSON
https://pif.dedyn.io/

@#5184 rErEaT
Egyébként itt mindig a Xiaomi.EU injector appot bontja szét, ha valakinek kell:
https://github.com/daboynb/autojson
https://github.com/daboynb/autojson/blob/main/pif.json
Közvetlen link meg:
https://raw.githubusercontent.com/daboynb/autojson/main/pif.json

Annak ellenőrzésére, hogy a PlayIntegrityFix modul mit csinál pontosan az egyik legjobb
ha logcat-ben arra keres az ember hogy PIF:
Csinálsz 1..2 Play Integrity check-et
majd nyitsz egy terminált aztán
su -c logcat | grep -i pif
Kiír egy csomó mindent majd, görgess vissza hogy csak a parancs látszódjon felül meg alatta a hasznos infó..
Vagy mégkönnyebb, ha egy file-ba mented a kimenetet:
su -c logcat | grep -i pif > /sdcard/pif.log
..és akkor a belső tár gyökerében lesz a pif.log
amit már lehet nézni, elemezni, csatolni, pastebin-re vagy akárhova tenni és megosztani.

PS: a MagiskHidePropsConfig modult az eredeti fejlesztője abbahagyta 2022 Október környékén (még nem tudni hogy végleg vagy ideiglenesen..) de egy lelkes arc XDA-n (vithuselservices) felkarolta és elérhetővé tette újra úgy, hogy mostmár újra van lehetőség új fingerprint-ek hozzáadására, etc. XDA link itt valamint letöltések itt valamint a forrás és a ReadMe GitLab-on lesz itt! MHPC fingerprint beküldése itt. Discord-on úgy néz ki aktívabb a társaság egyébként..

A menete:
- Nyilván nyitott bootloader, ha van akkor esetleg custom recovery, etc.. etc..
- Fejlesztői menü aktiválása és USB hibakeresés (adb) bekapcsolása, USB-n keresztüli app telepítés engedélyezése és a Google Play Store-ban a Play Protect kikapcsolása is kellhet egyes ROM-okon (Magisk app rejtéséhez kelleni fog vagy kellhet), ugyanitt az OEM unlock kikapcsolása (a közhiedelemmel ellentétben ez NEM azt mondja meg hogy nyitott a bootloader hanem a készüléken engedélyezed vele hogy nyitHATÓ legyen a bootloader a megfelelő eszközökkel / eljárásokkal)
- A Magisk app telepítése és
- a ROM-ból kiszedett boot.img megpatkolása után
- a patkolt boot.img felrakás jön fastboot-al vagy custom recovery-vel (vagy eleve custom recovery-vel flash-eled a Magisk-et.. te tudod mit lehet és milyen lehetőségeid vannak) majd
- reboot után meg kell nézni, hogy aktív-e a Magisk (a Magisk app megmondja) majd
- ha USNF PIF is kell a készülékedhez / ROM-odhoz akkor telepítsd a modult
- Xiaomi.EU ROM esetén használd a saját megoldásukat (injector app)! Nem kell a PIF modul csak használd a mindenkori legfrissebb Xiaomi.EU injector alkalmazást innen és tartsd naprakészen! + itt van pár sor mit hogy állíts be
- a Magisk app-ben ki kell választani a Hide Magisk app (random package ID) opciót, ekkor a Magisk app elrejti magát egy un. stub app-al egy véletlenszerű app csomagnév mögé, az app-nek adhatsz valami jó kis saját nevet, kb. amit csak akarsz, utána jöhet
- a Zygisk bekapcsolása + Enforce DenyList bekapcsolása, majd
- a DenyList-re kell tenni azokat az app-eket (az összes folyamatukkal együtt, tehát a listában kibontod az adott app-et és az összes kapcsolót bekapcsolod) amik elől "el szeretnéd rejteni a root-ot / Magisk-et" (ez nem teljesen így működik már.. majd lentebb leírom..) majd
- törölni kell a Google Play Services / Google Services Framework valamint a Google Play Store adatait teljesen majd restart -> profit

Közben született egy MagiskHide nevű modul amit szintén HuskyDG csinál, Zygisk nélkül is visszahozza a régi, Magisk V24 előtti MagiskHide funkcionalitását, listának természetesen a DenyList-et használja de se az Enforce DenyList se a Zygisk nem kell hozzá (mindegy hogy hogy állnak a kapcsolók). Egyelőre úgy néz ki pár bug ki lett belőle reszelve és teszi is a dolgát. A Canary Magisk most 2023 márciusban kijött egy új mount megoldással, már ezt is használni képes.

Ekkor már a SafetyNet-en át fog menni (remélhetőleg.. YASNAC-el, Safetynet Helper Sample-el (esetleg SafetyNet Checker-el) meg tudod nézni).
(2023.jan.) Már a SafetyNet nem kérhető le, marad a Play Integrity Check és a Strong Integrity-n kívül mennie kell a másik kettőnek.
Viszont a SafetyNet már elavult, kivezetik 2023 közepére.. így erre alapozni már nincs nagyon értelme (és már nem is megy..), a Play Integrity API-ra kell tesztelni mostmár..
A Play Integrity API Checker-el vagy SPIC - Play Integrity Checker-el vagy eleve a Play Store beépített Play Integrity checker-ével nézd meg, hogy a teszten hogy megy át a ROM, a device integrity-n és a basic integrity-n át kell menjen. Ekkor lehet pl. Google Pay-ben hozzáadni a kártyát, a Google Play Store a beállításaiban a Névjegyben már azt fogja írni hogy a készülék tanusítványa rendben van.. a legtöbb kényes app megelégszik ennyivel egyelőre.

Ha a Play Integrity API Checker-el megnézve a Play Integrity API teszten nem megy át a ROM, a device integrity-n és|vagy a basic integrity-n elhasal akkor ott valami a ROM-al nem kerek így első körben előbb a ROM maintainer-t kellene megfaggatni.. kdrag0n fix-e a ProtonAOSP forrásban is közzé van téve, sima cherrypick, mehet bele a ROM-ba ha csak ennyi a baj.
(De lehet SELinux permissive mondjuk egy ócska ROM vagy modul miatt, olyan készülék + (legtöbbször gyári) ROM amiben egyéb védelmek is vannak (OnePlus, Samsung, etc.)).

Ilyenkor még lehet próbálkozni (ha régi a készülék, amin még a Magisk v23 is elmegy):
- A MagiskHidePropsConfig-al olyan fingerprint-eket hazudni amik még átmennek (mert ugye nem csak a készülék ROM fingerprint-et hanem két tucat egyéb prop-ot is meg kell hamisítani hiszen ha a ROM már tartalmaz prop szerint egy security patch-et akkor az Integrity check-en nem biztos hogy átmegy az emelt szintű teszten - de ha a ROM fingerprint-jei szerint a security patch szint alacsonyabb akkor nem is tesztel olyan dolgokat.. így van hogy átmehet).
- a Shamiko-val de az meg már nem csak erre jó (egyéb root check-eket is "blokkol" viszont nem nyílt a forráskódja).

De.. még indítani a McDonalds app-et, MyRaiffeisen-t, TVGO-t, Telekom app-et, Sberbank-ot.. ésatöbbi lehet nem tudod. Ekkor még csak a SafetyNet lesz pass -> innentől még ugyanúgy lehetnek buktatók, lásd majd a 11-es ponttól.. meg a többi lentebb.. A legtöbbször segít ha Titanium Backup, Swift Backup, Ice Box (érdekes módon root nélkül (device admin móddal) is tud fagyasztani) vagy az AirFrozen (@XDA - @GitHub - @APKPure - @Aptoide) segítségével jegeled magát az elrejtett Magisk app-et (ha a Magisk minden beállítása készen van (rejtések, modulok.. root jogok a megfelelő app-eknek.. miegymás.. minden készre van állítva de akár adb-vel adb shell-el vagy akár egy terminálban su után pm disable-user --user 0 [ide.jön.a.rejtett.Magisk.App.PKG.ID] parancsal is "jegelheted") akkor indul a MyRaiffeisen is, új OTP is, Telekom.. Sberbank.. etc.. TWRP és|vagy Fox mappád ha van akkor nevezd át.. ha fent van a TWRP/OrangeFox alkalmazás akkor töröld.. (a Marriott hotellánc alkalmazása pl. ugrik rá!) OEM unlock legyen kikapcsolva a fejlesztői menüben (van, ami nézi..).
A Magisk fagyasztás helyett meg lehet próbálni az LSPosed + Hide My AppList modul (+GitHub leírás képekkel) kombinációt hogy az áhított alkalmazás ne tudja lekérni az alkalmazások listáját (legalábbis az API ne adja ki a Magisk alkalmazást (akár rejtett (random nevű) akár nem)). HideMyApplist @XDA - Telegram@HideMyApplist && GitHub letöltések && Wiki - XDA első posztban nagyjából le is van írva hogy kell használni (telepíteni, template-et csinálni, etc..).
Meg kell nézni mit lát a RootBeerSample, RootBeerFresh és a Ruru mert szinte teljesen biztos hogy valami olyasmit "látnak|láthatnak" az alkalmazások amiket ezek is valamint ajánlom még mindenki figyelmébe a nagyon-nagyon alapos VD Infos (ajánlom, mindhármat!), valamint ugyanettől az embertől a MagiskDetector (release letöltések) és az XPosedDetector (release letöltések) - mindet úgy kell beállítani mintha az áhított alkalmazást indítanád (DenyList, etc).

Frissítéskor: úgy tűnik vannak mindig meglepetések.. úgyhogy az a legbiztosabb, ha frissítés előtt a Magisk app hide-ot kikapcsolod, frissítesz mindent is (Magisk app, Magisk.. lehetőség szerint ha már ugye van Magisk akkor mehet az alapértelmezett vagyis a direkt módszer) majd a csillió restart után (ha azt írja a Magisk app hogy aktív a Magisk + Zygisk megminden is vagyis működik minden) megint megcsinálod a Magisk app hide-ot.. hogy már az új, friss Magisk a friss stub-ot használja a rejtéshez..

Ha a ROM-ban alapvetően a SafetyNet teszten a CTSprofile OK és a basic integrity is OK meg a Play Integrity API teszten a basic integrity OK és a device integrity is OK akkor ezek az ajánlások vannak a továbbiakat illetően:
!!! Minden új app indítás előtt töröld az app adatait teljesen vagy telepítsd újra Play-ből !!!
Néha az app-ek elmentik ha találtak root-ot.. ritka de dörzsölt megoldások is léteznek ám..

Jelenleg a SafetyNet és a legtöbb alkalmazás átrugdosható a 2-es és a 10-es pontok alkalmazásával, de egyes app-ek igénylik a további törődést és a 11-es pontot is érdemes végignézni mert nem (csak) a Magisk-et keresik.
Az összes pont tartalmaz(hat) a számodra hasznos információt hiszen nem tudhatjuk milyen készüléked és azon milyen ROM-od van valamint hogy milyen Magisk verziót használsz, milyen modulokkal..

Teszt lista az itt megfordult app-ek működéséről Magisk mellett - aka. mit mivel hogy lehet működésre bírni: SafetyNet, Google Play Store tanusítvány, Google Pay, CIB, OTP (új és régi), Telekom, Telekom TVGO, McDonalds, MyVodafone, Revolut, K&H, myRaiffeisen, Sberbank, (de működik a Budapest Bank, a Gránit Bank és az MKB is).. amivel elindul a myRaifeisen meg a Sberbank azzal a többi is kb. (MKB (meg talán a Budapest Bank) pl. az OEM feloldást is nézi a Fejlesztői menüben, ki kell kapcsolni).

Szóval.. régen ezek a dolgok jöhettek még számításba - lehet neked még releváns:
0, Ha esetleg még V23 vagy alatti Magisk-et használsz.. Magisk app-ben kapcsold be a Magisk app Hide-ot (alapértelmezetten ma már nincs bekapcsolva..) majd a lenti lebegő menüben a pajzs alatt a Magisk Hide menüben keresd meg az app-et és tegyél pipát mellé hogy a Magisk rejtse el a root-ot ha egy ilyen app kérne root jogot (tesztként természetesen). Ezt ismételd meg a Google Play Services-el is, minden, az app-ek alatt levő kis tételt kapcsold be. Én mindig megnézem hány process van az app-en belül amire lehet hide-ot kérni és mindre kérem is. A MagiskHide listában az app-ek felett van egy kis csík, az mutatja hogy az összes ilyen processből hány elől van hide-olva a Magisk. Alapból a Google Play Services alatt is csak kettő van rejtve (a GMS és a GMS Unstable) de van alatta 10, a Telekom alatt 6, a Gránit alatt is 4, a McDonald's alatt 3, a KH és a Sberbank alatt 2, MyRaiffeisen pl. csak 1..

UI: ha Android 7 vagy alatta vagy és a "Google Play not certified" az nem biztos, hogy Magisk probléma (főleg custom ROM-okkal jön elő) de elképzelhető hogy még lehet ellene tenni, pl. ez alapján a LineageOS leírás alapján ezen a Google regisztrációs linken lehet regisztrálni az adott rendszert.. a device ID-t kinyerheted nemcsak a leírásban levő ADB parancsal hanem pl. ezzel az appal is: Device ID (Evozi), a GSF (Google Service Framework) rész kell.

1, Beállítások -> Telepített app-ek -> Google Play Services -> vedd el a Telefon jogot. Keresd meg az app-et ami problémás, töröld az adatait mindenestül, Magisk Manager-ben rejtsd el a root-ot az apptól root és utána indítsd el

2, Ha ezután se megy, akkor az elsőt csináld meg újra majd a Magisk Manager app-ben a beállításokban válaszd ki a Magisk app Hide-ot (ezzel a Magisk app-et úgy telepíti hogy egy teljesen véletlenszerű neve lesz így a nem működő app nem fogja látni hogy van Magisk app (mert nyilván csak akkor van telepítve Magisk app ha van Magisk és így van root.
2. pont kiegészítése: Ha a hide nem sikerül "Hide Magisk Manager app failed" üzenettel akkor:
Play Protect kikapcsolás után Magisk-ben Hide újra. Ha nem akar akkor se akkor meg kell billenteni a SELinux-ot permissive-re és úgy hide-olni, majd SELinux vissza (vagy restart, úgyis kell majd..). Leírás: itt az utolsó előtti bekezdés

3. Új készülékek esetén ha a készülék a Google oldalról már gyárilag olyan TEE-vel jött ki amiben forced key attestation-el megy csak a gyári ROM (jellemzően eleve Android 10-el vagy magasabbal érkezők) akkor meg lehet próbálni feltenni a MagiskHidePropsConfig modult, terminálban pedig beállítani az alábbi alapján:
su
props
2-es pont (Force basic key attestation) ekkor beállít egy olyan fingerprint-et ami "régebbi" készüléket mutat majd a Google SafetyNet validálás felé és nem fogja az új metódust meghívni. Ez olyan custom ROM-ok esetén kellhet amik egyébként nem mennek át "maguktól" a SafetyNet-en.

4. Ha ez se akkor régi Canary Magisk build-et új, legfrissebb Canary build-et kell megpróbálni (Magisk hibajelentéshez amúgy is az a kérés hogy Canary-n is teszteld le mert a problémád már lehet javítva van csak nincs még kint se beta (se stable) build-ben még a fix) és újra végigmenni az első 3..4 ponton. << ezt egy ideig jegeljük, mert a 2021. Okt. végén kijött Canary már nem tartalmazza a MagiskHide-ot hanem már csak a Zygisk-et és a DenyList-et..

5. Ha a fentiek egyike se vezet legalább a ctsProfile pass-hoz akkor van egy Magisk alól telepíthető (régen Magisk de mostmár Riru) modul amit kdrag0n csinál Universal SafetyNet Fix néven amit ki lehet próbálni hátha megy hogy legalább a ctsProfile meg a SafetyNet pass legyen. Eddig úgy néz ki hogy a 2021. Jan. 11. környékén előjött problémákat megoldja és a 2021 Szept. 2 utáni Google oldali SafetyNet változásokat is megoldja a 2.1.0 vagy verzió. Itt van XDA-n is a modul zip Android 11-re és Android 10-re, alatta ez a fajta probléma nem okozott eddig gondot. -> köszi, dzsordzs69 Itt vannak a release-ek, innen lehet letölteni, a verziószám alatt az Asset részt kell lenyitni, ott lesz a verzióhoz tartozó modul zip. És itt van az Universal SafetyNet Fix XDA thread-je is. FONTOS: RIRU MODUL LETT BELŐLE A V2.0.0-val kezdődően így a Riru modult IS fel kell tenni mellé ha Magisk V23 vagy alatti Magisk-ed van! (LSPosed, etc.. nem kell).
Ha Android 12-d vagy afelettid van akkor GOTO 10-es pont!

6, Vannak alkalmazások, amik build prop-ok értékében keresnek custom ROM-ra vonatkozó, arra utaló értékeket, kulcsokat (pl. KH bank alkalmazás a lineage szót keresi (köszi lovi27!) amiket a MagiskHidePropsConfig modullal lehet "töröltetni", 5-s pontban, egyesével hozzá kell adni vagy a magából a build.prop-ból kiszedni de egy frissítés után megint szerkeszteni kell akkor. A lineage szót tartalmazó kulcsok listáját megkapod, ha pl. terminálban azt mondod, hogy:
su
getprop | grep -i lineage
..és akkor ami kulcsokat itt mutat azt hozzá lehet adni a törléssel hogy a boot után ne jelenjen meg vagy törölheted a build.prop-ból ha custom ROM és RW-re mount-olható a /system.

7. Ha ezután se megy - nagyon nagyon ritka eset - akkor a második lépésig csináld meg megint (vagyis az elsőt és a másodikat) és flash-eld a liboemcrypto zip-et amit eredetileg itt találsz vagy a Mega tárhelyemen (MAGISK > Banking_not_working_-_FIX és közvetlen link)
Ha már működik akkor a Google Play Services-nek vissza lehet elvileg adni a Telefon jogot.
Egyes custom kernelekbe eleve beépítenek SafetyNet bypass-t (Sultanxda @XDA írta magát a bypass-t). de ez persze nem segít ha maga a ROM nem egyenes.. ez annyira ritka hogy inkább le is húzom meg offba teszem, ha ilyen kellene akkor szólok róla..

8. van egy módszer ami ugyan kacifántos de sokaknál működik*: itt érhető el a módszer leírása és ha valamiért eltűnne feltettem Mega-ra is: lényegében EdExposed-al próbálja meg lerejteni a core funkciókat.
Két új Xposed modul, ami az isolated process-ekkel és a storage-et pásztázó app-ekkel tud kibabrálni pedig a riru-unshare és a storage isolation modulok, amikhez kelleni fog ugyanúgy a Riru Core. *Csak azért nem ajánlom inkább teljes mellszélességgel, mert erősen módosított Android-okon (Samsung, Xiaomi..) elég fura hibákat okoz meg nem is mindennel megy. << ez a módszer lassan elavult, csak a történelmi hűség kedvéért hagyom bent vagy ha változnak a dolgok akkor meglegyen

Ha Android 12-d vagy afelettid van akkor GOTO 10-es pont!

9. Cca. 2021 Szept. 2. körül majd utána Novemberben változtatott a Google a SafetyNet ellenőrzéseken. Sportszerű nehezítés, mondhatnánk.. Itt van egy -angol- összefoglaló, egy leírás ami egyelőre úgy tűnik még bővülni / frissülni fog majd.

- Az 5. pontban említett kDrag0n Universal SafetyNet Fix a v2.1 óta a Riru-val ezt egy lépésben megcsinálja már de ha nem azt akarod használni van rá egy alternatív megoldás:

- Riru + LSPosed + XPrivacyLua megoldás: Riru (letöltés vagy Magisk repo-ból) + LSPosed (letöltés vagy Magisk repo-ból) + XPrivacyLua (letöltés: APK az Xposed repo-ból vagy APK az F-Droid-ról) majd:
a, Magisk repo-ból Riru modul install, nem kell restart
b, Magisk repo-ból LSPosed install és restart - boot után látnod kell egy LSPosed nevű app-et
c, Installáld az XPrivacyLua APK-t, lehet menni az LSPosed app-be utána
d, LSPosed app-ben az XPrivacyLua-t kiválasztod és engedélyezed (Enable), nézd meg hogy a "System Framework" és a "Settings Storage" mindkettő be van kapcsolva
e, Jobb felső sarok három pontos menü -> "Hide" kiválasztása és "System Apps" mellől pipa kivétele
f, Ekkor a görgethető app listában meg fognak jelenni a rendszeralkalmazások, köztük a Google Play Services is - na azt be kell kapcsolni oldalt és újra kell indítani a telefont.
g, LSPosed app-ben ellenőrizd, hogy az LSPosed fut valamint az XPrivacyLua modulon belül ellenőrizd, hogy a "System Framework", a "Settings Storage" és a "Google Play Services" mindhárom be van kapcsolva.
h, A feltelepített XPrivacyLua app-et elindítod, majd megkeresed a Google Play Services-t és rámész (legördül a lista). Belül majd meg kell keresni egy opciót, a "Use Tracking"-et (a végén van a listában) és bekapcsolni.
i, végül a Google Play Store valamint a Google Play Services adatainak törlése jön.
j, Magisk app-et ugye már amúgy is elrejtetted (hide) de ha nem akkor tedd meg.. majd egy Restart és kész, profit. lovi27 hsz-ében van egy video is erről (az angol leírásban is benne van) de a lényeg -a beállítások- innentől kezdődik.

10, Android 12-höz már nem biztos, hogy jó a jelenlegi stabil Magisk V23 így a V25.2-t vagy a Magisk Canary-t kell használni de eleve ajánlott lesz átállni régebbi Android verziókkal is mert jön stabil ágon kijött a V24 és MagiskHide ki -> Zygisk be.. és azt már úgyis Zygisk-el kell majd használni (mert nincs már a Canary-ban se MagiskHide). Releváns hozzászólások a topikban: [itt], [itt], [itt] valamint még [itt], ezeket ajánlom figyelmedbe (értsd: olvasd el mind a négyet).

Angol Youtube video hogy hogy lehet átverekedni Zygisk-el (Magisk V24+ vagy Magisk Canary) + Universal SafetyNet Fix-el a készüléket SafetyNet-en: mindig friss modulokat és friss verziókat kell használni (Magisk V24 vagy Magisk Canary + Universal SafetyNet Fix + bármi amit írunk/említünk, akkor is ha a changelog önmagában szerinted nem tartalmaz olyan tételt ami téged érint(het)), boot.img patch és felrakás után meg kell nézni, hogy aktív-e a Magisk majd a Zygisk bekapcsolása + Enforce DenyList jön és a DenyList-ben jobb felső sarokban a menüben engedélyezd a rendszer app-ek megjelenítését majd DenyList-re kell tenni a Google Play Services alatt a com.google.android.gms és com.google.android.gms.unstable tételeket ÉS* azokat az app-eket (az összes folyamatukkal együtt**!) amik elől "el szeretnéd rejteni a root-ot / Magisk-et***" majd törölni a Google Play Services (opcionálisan a Google Play Store) adatait teljesen és restart. Ekkor már a SafetyNet-en át fog menni (remélhetőleg.. YASNAC-el, a Safetynet Helper Sample-el (esetleg SafetyNet Checker-el) meg tudod nézni) és lehet Google Pay-ben hozzáadni a kártyát, indítani a MyRaiffeisen-t, TVGO-t, Telekom app-et, Sberbank-ot.. ésatöbbi. DE: ekkor még csak SafetyNet pass lesz -> innentől még ugyanúgy lehetnek buktatók, lásd 11,

* Ezt nem kell megcsinálni ha Zygisk + Universal SafetyNet Fix-et használsz mert az USNF ki fogja venni a DenyList-ről a com.google.android.gms és com.google.android.gms.unstable tételeket a helyes működése miatt (USNF issue #132).

** Én mindig megnézem hány process van az app-en belül amire lehet hide-ot kérni és mindre kérem is. A MagiskHide / DenyList listában az app-ek felett van egy kis csík, az mutatja hogy az összes ilyen process-ből hány elől van hide-olva a Magisk. Alapból a Google Play Services alatt is csak kettő van rejtve (a GMS és a GMS Unstable) de van alatta 10 másik is (mondjuk ezeket pont NEM kell kapcsolgatni), de pl. a Telekom alatt 6, a Gránit alatt is 4, a McDonald's alatt 3, a KH és a Sberbank alatt 2, MyRaiffeisen pl. csak 1 van..

*** Ez ugye nem teljesen így van.. máshogy működik a Zygisk és a DenyList és máshogy működött a MagiskHide..

11, De ha látszólag már minden rendben kellene legyen és a SafetyNet is pipa..
Mégis egy-egy app még mindig nem megy - na az már általában indirekt "felterítés":

- Indokolt esetben meg lehet próbálni megoldani simán a ro.product.model prop törlésével vagy egy random bármilyen telefon kódnevére (vagy random string-re átírásával) pl. MHPC-ben vagy custom ROM esetén eleve build.prop szerkesztéssel (Xiaomi.EU-val pl. megy) meg még pár szó

- Ha nem sikerül simán MHPC-vel a Force basic attestation-el (amit most visszavezetett a fejlesztője..) akkor próbálkozhattok a ro.product.model prop törlésével MHPC-ben

- kdrag0n Universal SafetyNet Fix + MHPC-ben Force basic attestation és egy sajátodhoz közeli készülék kiválasztása (nem pontosan ugyanaz, főleg ha custom ROM-ról van szó), ehhez a Riru modul is kell majd a Magisk listájából a kdrag0n USNF miatt ha Magisk V23 vagy alatti Magisk-et vagy kénytelen esetleg használni. -- csak nagyon régi készülékekkel van értelme, úgy nagyjából csak Android 8 alatt.

Egyes modulok is bezavarhatnak úgyhogy próbáld meg egyetlen engedélyezett modul nélkül is vagy un. Magisk "core" módban indítani a rendszert. Egyszer pl. a Terminal modifications modul miatt volt bukta, meg egyes app-ek már a busybox-ra dobják, hogy biztos rootolt me' minek kéne neked busybox ha nincs root - ott van az alap tool box mindenre elég root nélkül is ami meg van engedve..) úgyhogy gond esetén mindet le kell tiltani és úgy próbálni megint (és|vagy core mode használatával megnézni. Ilyen modul még pl. maga a Busybox modul, amit 2020 Május vége óta már inkább úgy ajánlanak, hogy ha valamire busybox kell akkor használd a Magisk-ban levő busybox-ot és|vagy kérd meg a modul dev-jét hogy írja át a modult hogy azt használja mert azt el tudja rejteni a Magisk az app-ek elől. Ilyen modul volt még pl. a Viper4Android meg a sok Dolby (könnyű detektálni, mivel a működéséhez kell root mindenképp és az APK nevét könnyű felismerni - esetleg ezeket az APK-kat a package ID-ját átírva majd újra aláírva [link a hogyanhoz] és a modulban kicserélve vissza lehet(ne) csempészni, de általában azért buknak mert ilyen random helyekről összecopypaste-elt modulok, és annak ellenére, hogy Magisk, meg systemless működés meg miegymás.. azzal kezdik hogy setenforce 0.. ami azonnal bukta a SELinux miatt..

Esetleg az, hogy nem tartod állandóan telepítve a Magisk app-et: Egy régi ötletet felmelegítve (ami innen jött anno) Shelter (Google Play-ről vagy F-Droid-ról) / Island (Google Play-ről vagy Insular ha F-Droid-ról töltenéd le) nélkül is sikerült elindítani (erről majd lent a 11-ben írok): ugye mondtam, hogy Magisk app nélkül is van root annak ami már megkapta az appban a jogot, mert a Magisk alapvetően az SQLite adatbázisából dolgozik, az app "csak" egy frontend a beállításokhoz, update-hez. Namost.. ugye a MyRaiffeisen úgy néz ki felismeri ha fent van (mindegy, hogy rejtett vagy nem), kb. bármi az app pgk id-ja.. DE! Úgy néz ki nem nézi se a Titanium Backup, se a Swift Backup telepítettségét, sőt pl. az Ice Box (érdekes módon root nélkül (device admin móddal) is tud fagyasztani) vagy az AirFrozen (@XDA - @GitHub - @APKPure - @Aptoide) telepítettségét se. Na, ha a Magisk minden beállítása készen van (rejtések, modulok.. miegymás) és a Magisk app Hide-al elrejted a Magisk app-et és már az elrejtett app-et Titanium Backup-al, Swift Backup-al, SD Maid-el, Ice Box-al vagy AirFrozen-el "jegeled" (vagy akár adb-vel adb shell-el vagy akár egy terminálban su után pm disable-user --user 0 [ide.jön.a.rejtett.Magisk.App.PKG.ID] parancsal) akkor indul a MyRaiffeisen. Ezt meg lehet próbálni a fentebb említett LSPosed + HideMyApplist használtával is. Ezzel a módszerrel megy pl. a Sberbank app is.

Nyilván ez kicsit kényelmetlen lehet.. de azért a Magisk app-ban naponta nem nagyon jár az ember, általában max. csak a beállításait kell matatni, ritkán, meg update-elni, szintén nem túl sűrűn. Ez lehet egy kicsit jobb kompromisszum mint a Shelter / Island (Insular) és a work profile..

Egy amolyan legvégső előtti megoldás, ha a kényes app-et (lehetőleg egymagában, az alapértelmezett profil app-ek nélkü) klónozod Shelter-be (képes angol leírás) vagy Island-be (Insular-ba) vagy pl. Parallel Space-be és a klónozó app-et állítod be úgy, hogy elrejtesz mindent előle.. az első kettő nyílt forrású, a harmadik meg gyakorlatilag a Xiaomi MIUI app duplikálójának a fejlesztőjétől van: fő céljuk nagy vonalakban (és a mi szempontunkból itt) hogy az Android un. Working profile megoldását egy izolált környezet kialakítására használja fel, így mégjobban elrejtve, mégjobban szeparálja az ebben a környezetben futó alkalmazások elől a nyitott bootloader, Magisk, etc.. környezetet. (Ezeken kívül ezer más dologra (is) jók még de a root-oltság szempontjából itt ennyit kell róluk tudni). Ez még a Magisk-t író TopJohnWu segítői szerint is "megoldás" (leírás és minden a linkeken!).

Ha Isolated process-re okosabb megoldást használ egy-egy app.. Telekom TV Go:
Riru-Momohider-el vagy Riru-unshare-el is elindul az is:
Riru-Momohider
release-ek közül leszeded a legfrissebb zip-et (most v0.0.7)
majd Magisk app-ben a modulokhoz kézzel betallózod + hozzáadod és restart.
Valamelyik root-ot használni képes file manger-el ebbe a könyvtárba
/data/adb/modules/riru_momohider/config/
csinálsz 4 üres file-t ezekkel a filenevekkel:
isolated
setns
app_zygote_magic
initrc
majd restart.

-vagy-

Riru-unshare:
release-ek közül leszeded a legfrissebb zip-et (most v2.0)
majd Magisk app-ben a modulokhoz kézzel betallózod + hozzáadod és restart.
Utána nekem mindkét megoldással továbbmegy a Telekom TV Go app simán.

+1, Ami még zavarhat: egyes app-ek pl. nézik már azt is, ha az ADB (USB debug) be van kapcsolva... .. . OEM unlock be van-e kapcsolva (köszi dzsordzs69) meg aztán az appfejlesztők természetesen nem hülyék és néha igen rafináltak: indirekt információk alapján kiáltanak root-ot (sőt sokszor kiáltanak csak mert a kivételkezelés után csak simán kifuttatják a programot arra az ágra hogy "root" pedig simán lehet gyári a ROM, khm, Xiaomi.EU ROM-ok.. pl..), pl. ha a telefonon van olyan app ami biztosan csak root-al fut jól és fel van telepítve akkor feltételezhetően van root, még ha a magisksu meg a manager el is van rejtve. Mivel az app-ek könnyen lekérhetik a telepített app-ek listáját így nincs nehéz dolga a fejlesztőknek hogy közkézen járó "rossz alkalmazás" lista alapján szűrjenek és utána ne induljanak el az app-ek ilyen-olyan hibaüzenettel ("root megléte", "módosított rendszer", etc..). Ilyen app-ek a teljesség igénye nélkül.: Lucky Patcher, CreeHack, Freedom APK, AppSara, IAP Cracker APK, Leo PlayCard, IAPFree, SB Game Hacker download, GameCIH, Cheat Engine, de egyes alkalmazások már egy sima Termux-nál is kiakadnak.. De a sor gyakorlatilag kvázi végtelen.. Valamint sok app nézi pl. hogy van-e fent Titanium Backup, Root Checker, Logcat app, a listában szűrnek arra a szóra hogy root, szűrik a kernel "tuningoló"/beállításmódosító app-eket, szóval olyan app-eket amikről tudvalevő, hogy csak root-al működnek helyesen. Egy remek app amit Play Store-ból is letölthetsz amolyan ellenőrzésképpen: RootBeerSample, RootBeerFresh valamint a nagyon-nagyon alapos VD Infos (ajánlom, mindhármat!), valamint ugyanettől az embertől a MagiskDetector (release letöltések) és az XPosedDetector (release letöltések) - ezek kb ugyanúgy körbenéznek mint a banki meg egyéb app-ek és megmondják mit találtak.. használhatod őket indikátorként (állítsd be ugyanúgy az app-eket is mint azt ami root miatt nem akar elindulni) így könnyebb esetleg tenni ellene (mármint a root-oltság felfedezhetősége ellen, mert esetleg kiderül mi az pontosan ami gondot okozhat). Nyilván a teszt app-okat ugyanúgy állítsd be a teszteléshez mint a banki / síró app-et (MagiskHide, Manager Hide, sensitive prop-ok rendben, SELinux rendben, etc..).

"Ha a TWRP-ból telepített Magisk-os, Hide-olt telefonon csinálok egy gyári beállítás visszaállítását, akkor megmarad a magisk, vagy törlődik?"
Sokmindentől függ, leginkább attól hogy ki mit hív gyári visszaállításnak.
A válasz megértéséhez tudni kell, hogy mit csinál a gyári visszaállítás amiről beszél valaki és hogy a Magisk működése alapvetően három részből áll össze.
A magiskd a Magisk daemon-ja, ez figyeli mi kér root jogot, vezérli mi történhet, vannak beépített tooljai (hideprop..) és általában vagy a kernel ramdisk-ben (fixme) vagy spec. esetben pl. a recovery-ben van benne (A/B rendszerek esetén pl.). A vezérlés mikéntjét a Magisk Manager-el tudod beállítani alapvetően. De a beállítások tárolása külön, a /data/adb/magisk.db SQLite adatbázisban van megoldva, itt lesznek a modulok is tárolva, itt lesznek a service és postfs script-ek is tárolva (pl. az AFWall is ide menti a scriptjeit), ezek a mappák szolgálnak gyakorlatilag egyfajta egységesített init.d script futtathatóságra is (init.d script-jeid ide is teheted pl. egy gyári ROM esetén amiben nincs natív init.d támogatás se kell init.d app-et feltenni meg patkolgatni pl.). A Magisk Manager app saját beállításai (pl. nézze-e van-e frissítés, melyik csatornát nézze (stabil/beta), dark mode be van-e állítva) az app adatai közt vannak tárolva DE a Magisk saját beállításai és a modulok meg minden egyéb a a /data/adb-ben van tárolva (ez régen nem így volt, de mióta imageless a Magisk azóta így van - az összefoglaló elején levő dokumentációban le van írva a teljes könyvtárstruktúra).

Ha annyit csinálsz hogy formázod a /data-t vagy akár csak wipe-olod akkor (a fentiek alapján) akkor a Magisk Manager törlődik mint telepített alkalmazás, törlődik nyilván az összes app data is vele együtt DE a Magisk (mivel nem ott van) így az alapvetően nem "törlődik" csak meglehetősen fura helyzetben leszel mert ugyan van Magisk de nincs Manager és nincs meg az adatbázis se így root jogot kiadni nem fogsz tudni, elveszett a Magisk összes beállítása és adata (mi volt root joggal engedve, mi volt rejtve, összes modul kuka) és a Magisk Manager app saját összes beállítása is elveszett (dark mode, frissítés beállítások, etc). Ekkor a Magisk Manager app apk-ból telepítése után (vagy a Magisk installer zip újraflash-elésével) életre kelthető a Magisk megint, persze - ahogy írtam - nulláról.

A gyárira visszaállításhoz a ROM boot.img-ét kell visszaflash-elni vagy visszaállítani: pl. recovery-ben format előtt flash-eld a Magisk uninstaller zip-et ami visszaállít mindent és ki is pucol maga után mindent (adatbázis, beállítások, Magisk könyvtárak, modulok, satöbbi.. és visszaállítja az eredeti boot.img-t (kernelt tulajdonképp) ugyanis az install során készít backup-ot).

Számomra a teljesen "gyári visszaállítás" teljesen visszaállítja a telefont: ez alatt azt értem, hogy a gyártó megfelelő szoftverével (vagy valami univerzálissal, ez ugye gyártó / SoC / készülékfüggő, érdeklődj a készüléked topikjában) a gyári firmware / software / ROM kerül vissza rá, pl. Samsung-nál ODIN, Xiaomi esetén a MiFlash + fastboot ROM (hehe, ami még így se lesz teljesen gyári, van olyan partíció image ami a tgz-ben benne van de a script-ekben nincs :D).

2019 elejétől kezdve jött elő egy fura jelenség, mégpedig hogy annak ellenére, hogy a Magisk installálva van és működik is egy idő után azt mondja a Manager hogy nincs Magisk telepítve, nem tudsz root jogot kérni.
Az a helyzet hogy elhal a magiskd, egyelőre még nem ismert hogy miért. Több gyártó több készülékén több ROM és kernel (gyári (pl. MIUI) és custom (AOSP és LOS alapúak is)) is érintett (olvass bele a thread-be), úgyhogy eddig úgy néz ki nem kifejezetten ROM oldali probléma.
A legegyszerűbb - és egyben legkellemetlenebb, legkényelmetlenebb - áthidaló megoldás a telefon restart. A restart azért oldja meg, mert akkor a Magisk daemon nyilván újraindul, kézzel újraindítani nem lehet mert nincs úgy tervezve (lenti linken a leírásban ott az XDA link, ott lesz a Magisk Modul amit elutasítottak és az indoklás is a Magisk fő fejlesztőjétől).
Van egy programozó srác aki rájött már erre a problémára és a workaround-jára.. @XDA - szóval van letölthető Magisk Modul erre a problémára az XDA linken (forrása itt van).. Be is küldött egy Magisk Modul submission-t hogy bekerülhessen a Magisk Repo-ba és letölthető legyen a Magisk Manager-ből.. Amit reject-eltek.. a submission linken ott van miért: a magiskdaemon "nem úgy van megírva hogy ha leáll akkor újraindítható legyen".
<< ez pedig remélhetőleg többet már nem jön elő

Sokszor előforduló probléma hogy olyan modul kerül telepítésre amivel valami gond van és a készülék nem bootol be de a recoverybe be tudsz lépni. Ekkor úgy tudod letiltani és|vagy törölni az ilyen modult, hogy:

0, Magisk 21.0* óta van un. Safe mode:
a, ha az USB debug (adb) be volt kapcsolva akkor adb devices-al PC-n nézd meg hogy látszódik-e a készülék és ha igen akkor add ki az

parancsot, ez kigyomlál minden modult és újra megy a készülék
- vagy -
b, A készülékednek megfelelően nyomd a Safe Mode-hoz tartozó billentyűkombinációt (pl. Android/egyéb logó UTÁN a hangerő le gombot) és a Magisk felismeri mint Safe Mode, letilt minden modult és újra megy a készülék.

*Igazából a V20.4 után (Május 19 után) kiadott Canary-k óta.

1, Van erre is flash-elhető modul és előre gondoltál rá mert idáig elértél az összefoglalóban (: A Magisk modul zip-ek recovery alól is telepíthetőek, kérj meg valakit hogy szedje le neked ezt a modult Magisk Manager-ben: Magisk Manager for recovery mode, tedd fel a telefonra MTP-vel, USB OTG-vel vagy microSD-n és flash-eld majd a recovery-dben nyiss egy terminált és indítsd el a modulban levő scriptet így: sh /sdcard/mm, ez végig fog majd vezetni egy kis menüvel a lehetőségeken és le tudod tiltani / törölni amit szeretnél. Ha nincs aki leszedje Magisk Manager-el és elküldje: Töltsd le innen a modult, mm néven szerepel (egy script legenerálja az összes modult mikor update volt és ide feltölti, ez egy automata Telegram csatorna Sourceforge linkforrása egyben) vagy generáld le magadnak a modult: nyisd meg a repo GitHub linkjét, jobb szélen van egy zöld letöltés gomb, töltsd le a zip-et, csomagold ki, szedd le a module_installer.sh-t és update-binary néven tedd be a META-INF/com/google/android könyvtárba majd csomagold vissza de úgy, hogy a META-INF és egyéb könyvtárak/file-ok legyenek a ZIP gyökerében - és kész vagy a modullal, lehet flash-elni.

2, Megcsinálod ugyanazt kézzel amit a modul: mount-olod a /data-t a recovery-dben ha nincs mount-olva és nyitsz egy terminált majd:
cd /data/adb
ls -al
megnézed melyik modult akarod letiltani
cd [modulneveamittiltaniszeretnel]
touch disable
kész is vagy, ezzel csináltál egy 0byte file-t disable névvel amivel gyakorlatilag letiltottad - restart, profit.. le lesz tiltva a modul (vagy rm -rf /data/adb/[modulneveamittörölniszeretnél] ha törölni akarod de akkor nem futtatja le az esetleges uninstall-hoz tartozó script-eket - jobb, ha letiltod, restart, majd - ha a rendszer már fut - akkor Magisk Manager-el a modulok listájában rendesen törlöd, restart (és ekkor megcsinál szépen mindent amit kell a rendes uninstall alatt) és profit)
Ha inkább töröltetnéd akkor megteheted ha a touch disable helyett azt mondod, hogy:
touch remove
Így a következő rendszerindításkor a Magisk törölni fogja a modult és meghív minden egyéb funkciót is ami a törléshez / kitakarításhoz kell, ez a normál uninstall módja, ezt csinálja a Magisk Manager is egyébként.
Ha nem vagy annyira járatos a shell-ben használhatod pl. az AROMA Filemanager-t is: a zip-jét letöltöd, fentebb írt módszerek egyikével a készüléken elérhetővé teszed a recovery-ben majd install gomb és "installálod" a zip-et (ezzel indítod el a filemanager-t), betallózol a /data/adb-be, megkeresed a modult amit törölni/tiltani akarsz és vagy törlöd a könyvtárad vagy belépsz a könyvtárba, ott kérsz egy terminált és beírod hogy touch disable

Vannak olyan custom recovery-k amit ezt tudják ma már alapból, úgy értem van bennük egy újragondolt, recovery-re írt Magisk Manager (OrangeFox Recovery, SkyHawk Recovery Project).

3, ha nincs más lehetőség: uninstaller flash-elése és kezdeni elölről: a Magisk app apk-ját átnevezed uninstall.zip-re és normál zip-ként flash-eled.

Sensitive prop-ok rejtésére és egyéb prop-ok hozzáadására vagy megváltoztatására a legegyszerűbb módszer a MagiskHidePropsConf modul használata:
MagiskHideProps modul feltelepítése Magisk Manager-ben (amihez már nem kell BusyBox modul) és restart.
Ezekkel a parancsokkal terminálban megnézheted mi a sensitive prop-ok értéke:
su
getprop ro.debuggable
getprop ro.secure
getprop ro.build.type
getprop ro.build.tags
getprop ro.build.selinux
- vagy (kinek hogy tetszik) -
su -c getprop ro.debuggable
su -c getprop ro.secure
su -c getprop ro.build.type
su -c getprop ro.build.tags
su -c getprop ro.build.selinux
A végtelenségig egyszerűsítve:
ro.debuggable - "0" ha jó - "1" ha rossz
ro.secure - "1" ha jó - "0" ha rossz
ro.build.type - "user" ha jó - "userdebug" ha rossz
ro.build.tags - "release-keys" ha jó - "test-keys" vagy "dev-keys" ha rossz
ro.build.selinux - "0" ha jó (enforcing) - "1" ha rossz (permissive)
2, Ezeket úgy lehet megváltoztatni, hogy a MagiskHideProps-ot (root-al) a props parancsal terminálban elindítva a 3-as [Edit MagiskHide props] pontban megváltoztatod:
su
props
- vagy -
su -c props
Majd
3-as [Edit MagiskHide props] pont
kiválasztod a számát annak ami "nem jó"
megadod az értékét ami innentől legyen ("jó")
ezt megcsinálod mindegyikkel ami "rossz" volt
és restart és profit

A 4-es menüponttal tudsz hozzáadni/változtatni más prop-okat, pl. Cam2API, DNS szerver(ek).. vagy bármi egyéb amit build.prop-ba írnál egyébként.

A Magisk V24 kiadásával eljött az idő, hogy nincs már MagiskHide*, helyette Zygisk van és DenyList - így az alábbi táblázat alapján előfordulhat, hogy a fenti Sensitive prop-ok közül lesz, amit majd a MagiskHidePropsConfig-al vagy valamelyik Magisk/root elrejtő megoldással kell majd elmaszkolnod (pl. ha az általad használt ROM "nem túl egyenes", SELinux permissive, release key-ek nincsenek rendben, etc.):

MagiskHide vs.               |      Mit tudott a       |      Mit tud a      |
Zygisk+DenyList |       MagiskHide        | Zygisk + DenyList  |
_____________________________|_________________________|_____________________|
                           |                         |                     |
MagiskSU elrejtése           |          Igen           |        Igen         |
Root elrejtése               |          Igen           |        Igen         |
Modulok elrejtése**          |          Igen           |        Igen         |
Bootloader unlock elrejtése  | Csak sw attestation-nél |         Nem         |
SELinux permissive elrejtése |          Igen           |         Nem         |
ro.debuggable státusza       | 1-re állítja     | Nem változtatja meg |
ro.secure státusza           | 1-re állítja     | Nem változtatja meg |
ro.build.type értéke         | user-re állítja     | Nem változtatja meg |
ro.build.tags értéke         | release-keys-re állítja | Nem változtatja meg |
                           |                         |                     |
* A Magisk Delta ugye tudja de azzal vannak stabilitási / modul kompatibilitási gondok..
** Nem minden modult lehet elrejteni triviálisan így, leginkább a működésük (rendszerre gyakorolt hatásuk) miatt. Forrás: YT video.

Terminálemulátorok amiket ajánlok:

ConnectBot: kiváló SSH terminál de lokális profilt is tudsz létrehozni és akkor sima terminál emulátort ad ha olyan session-t veszel fel ami lokális, egyben kapsz egy SSH kliens-t is (én ezt használom) és a bármilyen billentyűzeted fölé egy keskeny csíkban kitesz kurzornyilakat, Esc, Ctrl és egyéb gombokat, terminálhoz szerintem bajnok, főleg ha file szerkesztésre is használnád pl. vi-al/vim-el/nano-val.

Terminal Emulator: majd' minden Android terminal emulator ősatyja, rengeteg custom ROM-ban ezt (vagy valamelyik fork-ját) lehet bekapcsolni a fejlesztői menüben helyi terminál néven.

Termux - messze nem csak arra való hogy a Magisk-t és egyéb modulokat nyaggassa vele az ember, kvázi teljes linux környezetet tud adni Android-ra, akár apt-vel, csomagkezeléssel, etc..

Amikor azt kérjük csatolj logokat arra kérlek titeket, hogy ha hosszú akkor lehetőleg csak egy linket adjatok ahova felkerült a log, mondjuk: Google Drive / Mega.nz / MediaFire / WeTransfer / Tresorit / Catbox / Litterbox / FileBin / File.io / EasyUpload / GoFile.io / Envelop.app vagy pastebin / dogbin vagy bármi hasonló..

Have fun.

Útvonal

Fórumok  »  Okostelefonok  »  Magisk
Copyright © 2000-2024 PROHARDVER Informatikai Kft.