当前位置: 首页 > 科技观察

删除手机上那些鸡肋的系统软件这个方法就够了

时间:2023-03-18 20:33:10 科技观察

手机的隐私和安全从来都是老生常谈。前不久爆发的金立手机“拉木马”事件一下子感染了2000万台设备,再次将手机的安全问题推到了风口浪尖。金立的操作超出了常人的想象。他们在官方渠道的更新中,直接在官方App“故事锁屏”中植入了木马。被木马感染的官方应用,用户无法删除,也不知道自己是如何被感染的。本来梅子子更新的是最新的系统版本,没想到她的手机早就被盯上了。金立利用手机中的木马程序,远程控制用户手机“激活”指定应用,然后卖给相关应用厂商赚取费用。经过一整套程序后,信息在没有人注意的情况下被卖掉了。因为植入了木马,这种方式不仅可以自动唤醒App,还可以为所欲为地窃取用户的隐私。不过这个案例也有点偏激,只要手机厂商有公德意识,就不会做出这种不道德的事情。玩坏了不仅会失去品牌的信誉,还会面临牢狱之灾。赌注真的很高。正常的手机厂商肯定不会做这种蠢事的。但归根结底,如果手机是花钱买回来的,不管有没有安全问题,安装在上面的鸡肋官方app是删不掉的,很不爽。今天世超就教大家如何使用ADB(AndroidDebugBridge)在不root、不解BL锁的情况下“杀”这些不可删除的系统应用。首先,我们需要准备一部安卓手机、一台电脑和一根连接的数据线。同时我们需要安装两个软件,一个在手机端,一个在电脑端。手机上用的这个软件叫“一木憨”,是安卓的一款采集效率工具。我们需要用它来确定App的包名,为ADB删除做准备。这个应用程序可以在各种软件商店中找到。电脑端需要下载ADB,根据对应的电脑系统下载版本。世超主要以Windows系统为例进行演示。ADB下载地址在这里:http://adbdownload.com/Mac可以通过Homebrew直接安装,不需要设置环境,下载地址在这里:brewcaskinstallandroid-platform-toolsWindows下载后,我们解压ADB压缩包,会得到一个名为platform-tools的文件夹。打开文件夹后,里面有很多看不懂的文件,但真正有用的也就只有盒子里的三个了。将以上三个文件复制到C盘Windows文件夹的System32和SysWOW64路径下,Windows系统的ADB环境搭建完成。然后我们打开手机设置,点击关于手机,找到版本号,戳三下解锁开发者模式。返回上级菜单,在系统或其他设置中找到开发者选项,点击进入,在开发者选项中开启USB调试。然后用数据线连接手机和电脑,选择文件传输方式,确认匹配,准备工作就完成了。回到电脑桌面后,按Win+R打开运行,输入cmd,确认打开。输入adbdevices并回车确认。如果看到daemonstartedsuccessful的字样,那么adb已经连接到你的手机上了。让我们回到手机。世超以厂商自带的浏览器为例(没有办法直接删除)。删除的过程如下。打开刚才让大家安装的“一木信”,向下滚动找到设备应用,点击应用管理。在系统应用页面找到浏览器,点进去找到应用信息。这里的第二个包名就是我们需要提取的信息。你可以抄下来。浏览器的包名为com.ume.browser,删除时会用到。回到电脑,我们在cmd中输入adbshell回车确认,会弹出一个美元符号。然后后面输入pmuninstall--user0包名删除对应的App。比如删除浏览器就是pmuninstall--user0com.ume.browser。回车,跳出Success,啪,很快,手机上的app就被删除了。世超就是一个例子。每个手机系统浏览器的包名都不一样。直接试试上面那串包名是没有用的。除非你和世超用的是同一型号的手机。此方法理论上可以删除手机上的任何软件,但请务必小心。..不要删除你不确定的东西!不要删除你不确定的东西!不要删除你不确定的东西!答应世超,只要你心中闪过一丝疑惑,就不要删掉。如果删除了不该删除的系统软件,手机出现BUG的概率会很高。尤其是这些看似不可能随便删除的系统程序。如果不清楚什么可以删,什么不可以删,可以上网搜索相关机型apk的精简列表,谨慎操作。其实误删问题不大,只要将手机恢复出厂设置,所有操作都可以恢复。综上所述,通过这种调试方式,我们可以将手机中那些无法删除的旧软件去掉,从而避免厂商随时可能出现的背刺行为。防守总是好的。