1 votes

comment tuer *vraiment* une application adware

Le BLU Dash X2, Android 6.0, a un logiciel publicitaire connu sous le nom de Preinstall Data2 en el Settings | Apps et j'ai finalement compris que c'est la même chose que com.android.packages.oseasapps montré dans pm list packages -d en le désactivant et en le réactivant. Le problème que j'ai, c'est que récemment, le fait de le tuer avec Force stop y Disable il ne semble plus rien faire. il injecte toujours des publicités dans d'autres applications, ce que je peux voir se produire en utilisant adb logcat et est toujours affiché dans la liste des processus avec adb shell ps .

comment puis-je le tuer pour de vrai sans avoir à Rooter le téléphone ?

2voto

jcomeau_ictx Points 141

Grâce aux efforts surérogatoires de alecxs mon téléphone de secours est maintenant sans adware. il s'est surpassé pour m'aider dans les commentaires.

pour éliminer les adwares installés par le vendeur sans rooter le téléphone, vous avez besoin de SP Flash Tool, qui est disponible (au moins) pour Windows et Linux ; et d'une image TWRP non officielle disponible à l'adresse suivante https://romprovider.com/2018/12/blu-dash-x2-Root-twrp/ . vous aurez également besoin du fichier de dispersion, qui peut être obtenu à partir de n'importe quel fichier de firmware pour votre modèle de téléphone. J'ai obtenu le mien en googlant BLU D110L Firmware Download Je n'ai pas trouvé ma version 21 mais les versions 12 et 22. J'ai extrait les deux firmwares et le fichier scatter était le même dans chacun, nommé MT6580_Android_scatter.txt.

éteignez le téléphone, lancez SP Flash ( flash_tool.sh ) et le faire pointer vers votre fichier de diffusion. Ensuite, sélectionnez recovery en el Download (mal nommée, selon l'OMI, parce que vous êtes en réalité téléchargement de vers le téléphone à partir de l'ordinateur), et double-cliquez dans la colonne Emplacement de l'écran. recovery et sélectionnez l'image TWRP. Cela devrait ressembler à ceci :

SP Flash Tool screen just before downloading

cliquez sur le bouton Télécharger, et il attendra jusqu'à ce que vous appuyiez brièvement sur le bouton d'alimentation (environ 0,5 seconde). ensuite, dans une seconde environ, vous verrez la barre de progression traverser l'écran, et avec un peu de chance, vous obtiendrez un popup indiquant une écriture réussie.

SP Flash Tool after "download"

Après avoir terminé le flashage, débranchez le câble, car il ne s'allume pas (du moins le mien ne l'a pas fait) avec le câble. en maintenant le bouton de volume UP Vous devrez faire glisser la barre vers la droite pour permettre l'écriture de l'image système ; mais la langue peut être déroutante, et si vous attendez trop longtemps, une grande icône de cadenas apparaîtra, et vous devrez alors la faire glisser deux fois, une fois pour déverrouiller l'application, et une seconde fois pour permettre l'écriture dans /system.

puis connectez le câble, adb shell et vous devriez avoir une invite Root ! cependant, /system ne sera pas monté, mais vous pouvez le faire simplement : mount /system . à partir de là, j'ai navigué jusqu'au dossier où se trouvait l'application maléfique, et j'y ai ajouté .evil aux fichiers .apk et .odex :

~ # find /system/priv-app/ -name '*Preinstall*.apk'
/system/priv-app/PreinstallProvider-oem_BLU_us2/PreinstallProvider-oem_BLU_us2.apk
/system/priv-app/PreinstallProvider-utm_source-utm_campaign-oem_BLU_us/PreinstallProvider-utm_source-utm_campaign-oem_BLU_us.apk
~ # cd /system/priv-app/PreinstallProvider-oem_BLU_us2/
/system/priv-app/PreinstallProvider-oem_BLU_us2 # ls
PreinstallProvider-oem_BLU_us2.apk
oat
/system/priv-app/PreinstallProvider-oem_BLU_us2 # mv PreinstallProvider-oem_BLU_
us2.apk PreinstallProvider-oem_BLU_us2.apk.evil
/system/priv-app/PreinstallProvider-oem_BLU_us2 # find oat
oat
oat/arm
oat/arm/PreinstallProvider-oem_BLU_us2.odex
/system/priv-app/PreinstallProvider-oem_BLU_us2 # mv oat/arm/PreinstallProvider-
oem_BLU_us2.odex oat/arm/PreinstallProvider-oem_BLU_us2.odex.evil
~ # reboot

quand le téléphone est revenu, l'application était disparu . et comme je n'ai pas Root le téléphone lui-même, j'espère ne pas avoir d'autres problèmes avec lui.

notez que si vous n'arrivez pas à démarrer dans TWRP, et que vous redémarrez normalement, votre partition de récupération modifiée aura disparu. le téléphone l'aura automatiquement écrasée, et vous devrez recommencer avec SP Flash Tool. également : si vous arrivez à le mettre en mode FASTBOOT ou META, vous devrez peut-être ouvrir le téléphone et retirer la batterie pour le mettre hors tension. ce n'était pas un processus sans douleur. et quelques fois, j'ai réussi à le mettre dans un 4ème mode, le mode Factory, qui est inutile mais qui a au moins des options de redémarrage et d'arrêt.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X