NPatch-v0.7.4-514-release.jar
11.1 MB
NPatch v0.7.4
優化效能與啟動速
优化 Manifest 权限与 authority 映射
引入 ARM64 專用的 SVC 內核級簽名繞過 (Level 3), 並全面強化檔案 I/O 重定向機制。
移除非 64位 架構的支持
解決 x86_64 架構構建與 SVC 問題
更新內核與依賴項
同步 LSPosed 內核至 v1.11.0
修復本地模式沙盒限制
引入 ConfigProvider 機制
動態 APK 路徑解析
重構加載邏輯
完整更新日志/Full Changelog
Github Release
優化效能與啟動速
优化 Manifest 权限与 authority 映射
引入 ARM64 專用的 SVC 內核級簽名繞過 (Level 3), 並全面強化檔案 I/O 重定向機制。
移除非 64位 架構的支持
解決 x86_64 架構構建與 SVC 問題
更新內核與依賴項
同步 LSPosed 內核至 v1.11.0
修復本地模式沙盒限制
引入 ConfigProvider 機制
動態 APK 路徑解析
重構加載邏輯
完整更新日志/Full Changelog
Github Release
🥰12👍4❤2🔥2
NPatch-v0.7.4-521-release.jar
11.1 MB
修復模組加載備援機制
新增本地快取讀取:當系統無法透過 Content Provider 獲取管理器模組清單時,會自動切換至 loadModulesFromCache 模式,從本地的 SharedPreferences 讀取先前儲存的模組資訊。
支援路徑加載:快取機制支援直接透過檔案路徑(APK Path)加載模組,即使該 App 已被卸載或路徑變更,只要檔案存在即可嘗試加載。
新增外部 APK 覆蓋支援
將原始 APK 的處理邏輯 (計算 CRC、解壓、路徑分配) 抽離至獨立類別。
系統啟動時會優先檢查外部路徑
若偵測到外部檔案,將自動使用該檔案覆蓋內部快取,方便用戶在不重新打包的情況下更換 原始 APK 。
自動將快取後的 APK 設為「唯讀」狀態,並強化了資源缺失時的報錯機制。
Co-Authored-By: hw1020
VirusTotal 偵測報告
新增本地快取讀取:當系統無法透過 Content Provider 獲取管理器模組清單時,會自動切換至 loadModulesFromCache 模式,從本地的 SharedPreferences 讀取先前儲存的模組資訊。
支援路徑加載:快取機制支援直接透過檔案路徑(APK Path)加載模組,即使該 App 已被卸載或路徑變更,只要檔案存在即可嘗試加載。
新增外部 APK 覆蓋支援
將原始 APK 的處理邏輯 (計算 CRC、解壓、路徑分配) 抽離至獨立類別。
系統啟動時會優先檢查外部路徑
/sdcard/Android/data/[包名]/cache/npatch/origin/origin.apk 若偵測到外部檔案,將自動使用該檔案覆蓋內部快取,方便用戶在不重新打包的情況下更換 原始 APK 。
自動將快取後的 APK 設為「唯讀」狀態,並強化了資源缺失時的報錯機制。
Co-Authored-By: hw1020
VirusTotal 偵測報告
👍11❤6🔥3🏆1
空一格 K
NPatch-v0.7.4-521-release.apk
本功能主要方便「去簽名注入」操作,讓你無需反覆打包即可測試。
● 操作流程:
1. 初次安裝:先使用「原始安裝包」進行修補並正常安裝到手機上。
2. 準備原包:將你處理過 (如去除簽名校驗) 的原始 APK 文件重命名為:origin.apk
3. 放置文件:將 origin.apk 放入手機以下路徑:
4. 生效:重新啟動應用,系統會自動優先加載該路徑下的 APK。
● 注意事項:
請確保文件名嚴格遵守「origin.apk」,否則系統無法識別。
● 操作流程:
1. 初次安裝:先使用「原始安裝包」進行修補並正常安裝到手機上。
2. 準備原包:將你處理過 (如去除簽名校驗) 的原始 APK 文件重命名為:origin.apk
3. 放置文件:將 origin.apk 放入手機以下路徑:
/sdcard/Android/data/[包名]/cache/npatch/origin/4. 生效:重新啟動應用,系統會自動優先加載該路徑下的 APK。
● 注意事項:
請確保文件名嚴格遵守「origin.apk」,否則系統無法識別。
👍8
Forwarded from Spam Info Bot
Saya khuatir setengah pengguna Telegram mendapati mesej anda menyakitkan hati dan memajukan mereka ke pasukan moderator kami untuk diperiksa. Para moderator telah pastikan lapuran tersebut dan akaun anda kini dihadkan sehingga 16 Feb 2026, 08:13 UTC.
Sementara akaun ini dihadkan, anda tidak akan boleh melakukan beberapa perkara di Telegram, seperti menulis kepada orang tidak dikenali yang belum terlebih dahulu menghubungi anda atau memasukkan mereka ke grup atau saluran.
Akaun anda akan dibebaskan pada 16 Feb 2026, 08:13 UTC. Sila ambil nota jika anda ulangi apa yang mengakibatkan anda dihadkan dan pengguna lapur anda lagi, penahanan akan lebih lama lagi pada masa depan. Pelanggan Telegram Premium mempunyai masa lebih pendek bagi penahanan permulaan.
Sementara akaun ini dihadkan, anda tidak akan boleh melakukan beberapa perkara di Telegram, seperti menulis kepada orang tidak dikenali yang belum terlebih dahulu menghubungi anda atau memasukkan mereka ke grup atau saluran.
Akaun anda akan dibebaskan pada 16 Feb 2026, 08:13 UTC. Sila ambil nota jika anda ulangi apa yang mengakibatkan anda dihadkan dan pengguna lapur anda lagi, penahanan akan lebih lama lagi pada masa depan. Pelanggan Telegram Premium mempunyai masa lebih pendek bagi penahanan permulaan.
❤8😁2🤩1
空一格 K
I don't want to say goodbye, bec you only deserve to get off.😅 Get lost, ReLSPosed.😂
please post on GitHub Discussions if you do have further questions.
https://www.reddit.com/r/Magisk/comments/1r2q1ha/comment/o55bw6w/?utm_source=share&utm_medium=mweb3x&utm_name=mweb3xcss&utm_term=1&sort=new
Reddit
JingMatrix's comment on "Annoyed by ReLSPosed (fork of JingMatrix/LSPosed)"
Explore this conversation and more from the Magisk community
❤3🍌2
大型企业(尤其是银行)采用加权设备风险评估算法、影子封禁和其他隐性限制策略来确保安全并防止盗窃,这些都是合理的风险控制措施。像我们这样的检测器不能作为最终的评估标准。在此背景下,获取 ROOT 等高级系统权限对经验不足的用户构成严重威胁,因为它允许应用程序在锁屏状态下运行和输入密码,或静默获取访问权限。如果用户随意执行来源不明的 .sh 脚本或刷入未经验证的模块,则极易受到隐藏恶意代码的攻击。
此外,切勿盲目相信开源项目的绝对安全性。开源代码同样面临着供应链中毒或作者故意嵌入恶意代码的风险(实际上,很少进行严格的代码审计)。而且,开源工具极易成为风险控制系统的目标(例如,DuckDetector 检测到的 TEE 中有 80% 是专门针对 TeeSimulator 的)。
因此,强烈建议用户不要过分在意隐藏 ROOT 权限,坚决拒绝执行未知脚本或从非权威开发者处下载内容,并避免滥用需要高度敏感权限的破解软件(例如 MT Manager)。相反,建议尝试使用 LLM 工具审核 .sh 脚本的内容,并独立探索 Android 系统。
Translated from @duck_detector
如果只用NeoZygisk出现挂载问题,可以使用NoHello,它的功能和用法与 Shamiko 差不多[微笑]
GitHub
GitHub - MhmRdd/NoHello: A Zygisk module to hide root.
A Zygisk module to hide root. Contribute to MhmRdd/NoHello development by creating an account on GitHub.
❤5
NeoZygisk-v2.3-288-release.zip
3.1 MB
🚀 NeoZygisk-Fork v2.3-288 更新
#unofficial #fork
🛡 隐藏与反侦测升级
强化隐藏: 升级 APatch & KSU 隐藏机制,新增 Bootloader 属性伪装。
深度內存隐藏: 模组载入改为伪装成「私有匿名內存」,大幅降低反作弊系统扫描风险。
特征随机化: 改用 /dev/urandom 生成 VBMeta 特征,提升安全性。
⚙️ 相容性与注入优化
魔改系统支援: 支援阶层式 Zygote 启动,注入更具韧性。
解决权限错误: 改用 Unix Sockets 传递 FD,彻底解决 Android 12 / arm32 上的 Permission denied 问题。
修复模拟器: 补全 SELinux 规则,修复 AVD 模拟器上的命名空间更新失败。
🦌 崩溃修复与底层稳定
修复闪退: 解决 Redmi Note 10 Pro 等特定设备上的随机崩溃 (SIGSEGV)。
底层修复: 修正缓冲区覆写、记忆体泄漏、编译报错等多项底层 Bug。
效能提升: 优化解析效能,并精简不必要的日志干扰。
sha256:
Telegram Channel
Github Release (Complete changelog)
#unofficial #fork
🛡 隐藏与反侦测升级
强化隐藏: 升级 APatch & KSU 隐藏机制,新增 Bootloader 属性伪装。
深度內存隐藏: 模组载入改为伪装成「私有匿名內存」,大幅降低反作弊系统扫描风险。
特征随机化: 改用 /dev/urandom 生成 VBMeta 特征,提升安全性。
⚙️ 相容性与注入优化
魔改系统支援: 支援阶层式 Zygote 启动,注入更具韧性。
解决权限错误: 改用 Unix Sockets 传递 FD,彻底解决 Android 12 / arm32 上的 Permission denied 问题。
修复模拟器: 补全 SELinux 规则,修复 AVD 模拟器上的命名空间更新失败。
🦌 崩溃修复与底层稳定
修复闪退: 解决 Redmi Note 10 Pro 等特定设备上的随机崩溃 (SIGSEGV)。
底层修复: 修正缓冲区覆写、记忆体泄漏、编译报错等多项底层 Bug。
效能提升: 优化解析效能,并精简不必要的日志干扰。
sha256:
f4b1ac355f24c093c95379fae588e677783a055f13a6cc57b8a447dff1002821Telegram Channel
Github Release (Complete changelog)
❤22