Работа с Android

Работа с Android

NFC



Если вы просто хотите получить минус к фроду путём вбивов с телефона, то есть тот же Nox, но проблема в том, что эмуляторы палятся в серьёзных шопах, что повышает фрод. Есть челики, которые приноровились, но на моём опыте через нокс даёт хуёво.


1.  Сначала поставим TWRP Recovery. Инструкция есть здесь.

 

2.  Затем нам нужно получить рут права, чтобы получить полный доступ к телефону. Для каждого телефона проги, с помощью которых можно получить рут права, разные. Я использовал KingRoot. Скачиваем обязательно с официального сайта, не с плеймаркета. В свободном доступе есть инструкции по пользованию прогой, чекаем.

Есть ещё Magisk, тоже чекаем инфу.


Magisk.

Settings, Magisk Hide (В принципе порядок действий таков: установили приложение, зашли в Magisk и поставили на нём галочки, после заходим в RootCloak и добавляем приложение через «Add App». Приложение перед этим не открываем), затем ищем Google Play Service и ставим галочку.

Потом Settings, Restore Magisk Manager (меняем на любое имя), Magisk Hide (ставим галочку).

Перезагружаем.

Перезагружаем после каждого проведённого изменения.

Для рута подойдут почти все телефоны, но по-хорошему предварительно почекать инфу по телефону в формате "Xiaomi Redmi Note 8 root права". Например, в хуавей и хонор трудно разлочить загрузчик, а на некоторых версиях и вовсе невозможно. Я рекомендую брать простенькие телефоны, подойдут китайцы.

⭕️ Рутом можно легко вывести телефон в состояние кирпича, так что к делу подходим внимательно и осторожно.

3.  Ставим EdXposed Framework.

EdXposed

Настройки, режим списка приложений (там включаем ползунок), заходим в черный/белый список, ставим сервисы Google Play в черный список.

Download (скачиваем модули, названные в статье), заходим в модули и ставим галочки на «Включить».

Перезагружаем.

Потом в Magisk, там находим Check Safety Net - клац, и если видим, что всё зелёное, значит настройка закончена.


4.  Ставим модуль Xprivacy, активируем его в EdXposed. Он позволяет делать подмену данных телефона, либо запретить некоторым ушлым сайтам и приложениям видеть определенную инфу.


5.  Скрываем рут права. Например, с помощью RootCloak или Hidden Core Module, оба есть в Xposed.


6.  Fake GPS Location / Fake my GPS / GPS Spoofing  и подобные – способны подменить данные о местоположении.


7.  ProxyDroid – аналог Proxifier на винде. DNS Forwarder - для подмены DNS, что не всегда корректно работает в ProxyDroid.


8.  VPN. Это у нас уже как правило, всё знаем.

 

Плюс полезные и нужные штуки:

Device ID Masker - меняет данные о железе телефона. Аналоги: XPrivacyLua Pro или Changer.

Device Emulator Pro - есть функции, которых нет в Magisk.

App Сloner - создание клонов приложений.

Force Stop, CCleaner - остановить фоновые приложения, почистить телефон.

F-Droid - альтернатива Гугл Плею. Если в дроиде нет приложений, ищем апк вида OpenSource.


При открытии приложений Xprivacy покажет, какую инфу оно требует. Изучаем.
В Firefox cтавим Cookie Quick Manager для куков, WebRTC Protect, CanvasBlocker, AudioContext Fingerptint.
Не забываем менять язык и время. На 2ip.ru и whoer.net чекаем свой ип, он должен совпадать с ип нашего socks.
На 4pda есть проги, прошивки и подробные инструкции.



ПодготовО4ка:

1. В Device ID masker делаем: Random all - Apply all. Так делаем перед каждым новым вбивом.

2. В Device Emulator ставим галочки Android ID и Google Service Framework и меняем значения.

3. Перезагружаемся.

4. Подключаемся к вайфаю.

5. В ProxyDroid ставим носок и подключаемся.

Поздравляю, телефон готов к работе.


Если чуть-чуть подробнее:

Ставим носок в прокси дроиде, прописываем ip, порт, указываем тип прокси, ставим днс. Если днс не робит, ставим его через DNS Forwarder.

Идём на whoer.net, смотрим чо каво, в настройках телефона выставляем часовой пояс и язык под холдера. В Fake GPS (условно, ты можешь пользоваться любой другой прогой с подменой гпс) указываем координаты под ип или шип. Снова идём whoer и проверяем.

Чтобы проверить, работает ли Fake GPS, чекаем гугл мапс на местоположение.

Скачиваем приложение, открываем RootCloak и добавляем приложение. Заходим в Xposed - Framework и перезагружаем.
Готово.


После отработки лога или сс не забываем чистить аккаунты, дату и кеш, потом пропустить телефон через ccleaner и поменять железо.






Связь держим тут

Report Page