Androidのボリュームスライダーにボリュームレベルを追加する

Facebookでミームを見たことがありますか、またはG+は「オン/オフポジションのバランスをとろうとした場合、あなたの子供時代は驚くべきことです」と言ったことがありますか?さて、世界は今少し変化しており、スマートフォンの3番目と4番目のレベルの間のボリュームを調整しようとしています。スマートフォンのボリュームレベルを理想的なレベルに調整できないことは少し面倒です。常に少し低いか少し高いですが、満足できることはありません。 Androidの世界では、ボリュームスライダーにより多くのボリュームレベルを追加するのに役立つカスタマイズされたROMとMODが多数ありますが、それらは最も単純なソリューションではありません。

読む必要がある:ピクセル以外のデバイスにGoogleアシスタントをインストールする方法

Xposedは、Androidに最適なカスタマイズされたフレームワークで、さまざまな方法でデバイスを変更できます。ただし、現在はNougatデバイスでは機能していないため、一度にXposedやNougatを使用することはできません。さて、粒状の体積コントロールを提供するカスタマイズされたROMがたくさんありますが、1つの機能だけでROMを変更することは少し極端です。そのため、今日は、ボリュームスライダーにもっと多くのボリュームレベルを追加する簡単な方法が表示されます。この方法にはbuild.propハックが含まれるため、デバイスにルートアクセス許可が必要です。少しハッキングの準備ができている場合は、さらにADOなしでペダルを踏んでみましょう。

ボリュームスライダーにもっと多くのボリュームレベルを追加する方法

以下のGoogle PlayストアリンクからBuild.Prop Editorアプリをダウンロードしてください。
[GooglePlay url =””/]

build.propエディターアプリを開き、build.prop値で「vol」を検索します。以下のパラメーターを表示する必要があります。
これらの2つのパラメーターがない場合でも心配しないでください。Bultion.Propファイルにそれらを追加できます。

アプリの右上隅にある編集ボタン(鉛筆アイコン)をクリックします。テキストエディターでbuild.propファイルを開きます。

ファイルの端にある以下の2行を追加して保存します。プロンプトが表示された場合、Supersu許可を付与します。
ro.config.vc_call_vol_steps = 15
ro.config.media_vol_steps = 30
あなたの願いに応じて大胆な値を変更します。 「VC_CALL_VOL_STEPS」はコールのボリュームレベル用であり、「MEDIA_VOL_STEPS」はメディアのレベル用です。

デバイスを再起動します。

デバイスが再起動されたら、ボリュームボタンをクリックしてみると、ボリュームスライダーにもっと多くのボリュームレベルが表示されます。出来上がり!!!今でははるかに詳細なボリューム設定があります。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Electra Beta 11 iOS 11.1.2 Jeallbreakリリース、Cydia統合のためのPaves MethodElectra Beta 11 iOS 11.1.2 Jeallbreakリリース、Cydia統合のためのPaves Method

Coolstarは、Electra Beta 11 iOS 11.1.2脱獄をダウンロード用に提供しました。あなたの何人かは、それがまだ期待されているCydiaのサポートが含まれていないことを発見することに不満を抱いているかもしれませんが、Cydiaの統合が次のバージョンで見つかる可能性が高いため、すべてが失われていません。 Electra Beta 11は、本質的にCydia統合の方法をパベートします。これは、次のバージョン(ベータ12などと呼ばれるもの)を意味します。 知らない人のために、Electra Jeallbreakは、Ian Beerが発見したエクスプロイトに基づいてCoolstarによって確立され、iPhone Xを含むすべての64ビットデバイスで動作し、iOS 11.O-11.1.2を実行しています。これには、実行中のSaurikのCydia基質と代替のComexの代替フレームワークのサポートが含まれています。 今日の状況に応じて、Electraの脱獄を利用する人は、SSHを使用するか、Modifyインストーラーなどのアプリを利用して脱獄調整を手動でセットアップする必要があります。これは、CoolStarと彼のチームによる作業のおかげで、CydiaのカスタマイズされたバージョンのCydiaのカスタマイズされたバージョンを使用したプログラムのすべてです。 Saurikは以前、CydiaインストーラーとiOS 11のサポートを備えたCydia基質の両方をリリースすることを保証していましたが、何らかの理由で数週間(おそらく数か月)後でも、彼はまだ製品を公開することができませんでした。 Electra Beta 11に戻ると、以下のこのリリースの全変化を検査できます。 ベータ11 :(現在) -add libjailbreaksこのようにコマンドラインツール、アプリなどは、必要に応じて脱獄と話すことができます(n_triangle_dev) -XPCProxy(n_triangle_dev)と同様に、libjailbreakのUDPの代わりにXPCを使用します -Launchd(coolstar)からUDPの代わりにTCPを使用します この最新バージョンのElectraをダウンロードすると、coolstar.org/electra/からベータ11を入手できます。 Electraの次のバージョンがJailbroken iOS 11デバイスでCydiaのサポートを受けてすぐに理解できるようになります。もっとお楽しみに。 同様に検査するのが好きかもしれません:

セキュリティでの今週:地政学的なハックティシズム、ウイルス対策マイニング、そしてLinuxマルウェアセキュリティでの今週:地政学的なハックティシズム、ウイルス対策マイニング、そしてLinuxマルウェア

CIAハックティバストは、Belarusian Rail Systemに対する一種のランサムウェアキャンペーンを導入しましたが、暗号通信の代わりに、彼らは政治囚のリリースを望んでいます。ロシアの兵士の撤去として。これはサイバーテロの例と呼ばれるかもしれませんが、これは州スポンサーのハックであるという手頃な価格の理論があります。特定のようなように見えることは、何かが鉄道輸送を中断したこと、およびTwitterのグループが違反の説得力のある証明を起こしたということです。 あなたのアンチウイルスにはクリプトミーナが含まれています 今見てはいけませんが、Norton 360またはAviraの最新の更新プログラムが暗号化マイニングモジュールをインストールした可能性があります。銀の裏地は、メーカーが開始される前に、いくつかの正気が保持されているだけでなく、メーカーが採掘の予備のサイクルがコストであることが前にオプトインしなければならないということです。している個人のために、彼らは鉱山プールに入れられ、多くのハードウェアのための小さな支払いをしました。ノートン、当然のことながら、彼らのトラブルのためにトップから15%の充電を受けます。 Linuxマルウェアの指定 Linuxマシンがマルウェアを手に入れることができないという格言であることがあります。それは本当に真に真実であることは決してなかったが、サーバの風景の継続的な征服は、Linuxマルウェアをさらに高い危険にするという側面の影響を与えてきた。 CrowdStrikeは、2021年にLinuxマルウェアで35%のブーストを見ました。 Pwnkit. そしてLinuxと言えば、非常に深刻なLinuxの脆弱性が発表されたばかりで、働いている悪用はすでにリリースされています。この問題はPolkitバイナリの基本的なものです。この目的のために、sudoの代替案として信じることができます。重要な部分は、それが独自のユーザーによって実行されたときにそれ自身の特権を昇格させるものであるSetuid Binaryです。 「今待って、「それは恐ろしい安全問題のようです!」と言うのを聞いています。それが間違っているときになることができます。ただし、基本的な現実は、個人がroot特権を必要とする操作をする必要がある場合があることです。基本的な例、pingは、関数に買うのに生のネットワークソケットを開く必要があります。これらのバイナリは、制限されたアクションのみを可能にするために非常に慎重に作成されていますが、この「サンドボックス」をエスケープすることを可能にすることが多い。 それでは、Pkexecとの物語は何ですか? NULL ARGV OK、Linuxプログラミング101の時間。プログラムがLinux上で導入されたとき、それは通常argcとargvという名前の2つのパラメータに渡されます。これらはそれぞれ整数、ならびにさまざまなCHARガイドラインです。プログラマーではない場合は、引数のリストと引数のリストとしてこれを信じる。この情報は、プログラム内でコマンドラインの選択を管理するだけでなく、解析に利用されます。 argcは常に少なくとも1つ、そしてargv [0]は常に実行されるようにバイナリの名前で構成されます。それ以外は、それは必ずしもそうではありません。 execve()関数を利用してバイナリを導入する方法はもう1つあります。その機能により、プログラマは、不一致0を含む引数のリストを直接指定できます。 それで、そのリストがちょうどnullの場合、どうなるのでしょうか。 sudoのようにプログラムがこの可能性を説明するように書かれたならば、すべてがうまくいっています。ただし、pkexecは、空のargvまたは0のargcの検査を含めません。読み取り対象の対象があるかのように機能します。代わりに、引数のように扱います。それは一致するバイナリのためのシステムパスをチェックし、それが信じるものがそれがあると考えているものであるかをチェックしますが、実際には大気変数です。これは、制御されていないテキストをPKEXEC、SETUIDプログラムの雰囲気変数として注入できることを示しています。 PKEXECが噴射が発生した直後の雰囲気変数をクリアするので、それは即座に役立つわけではありません。だから私たちが本当にこれを活用するためにどのような卑劣なテクニックを利用するかもしれませんか?エラーメッセージを投げます。 PKEXECは、gconv共有ライブラリを利用してエラーメッセージを印刷し、GConv-Modules構成ファイルを見つけようとしていることから始めます。このデータは、どの特定のライブラリデータを開くかを定義します。 Atmosphere変数gconv_pathを使用して、代替の設定ファイルを指定できますが、このAtmosphere変数はSetUIDバイナリを実行するときにブロックされます。ただし、ああ、これが起こった後に大気変数を注入する方法があります。それが悪用です。任意のコードを含むペイロード。私は誰?根。 この物語に興味深いねじれがあります。まず、[Ryan Mallon]は2013年のこの脆弱性を見つけることに苦痛にぴったりやって来ました。舵のバグ。 ランダムパスワードを攻撃する 安全なパスワードの多くはランダムに生成されたものです。はい、しかし、そのランダムジェネレータがそうでなくランダムではない場合はどうなるのでしょうか。今、私たちは今回は意図的なバックドアについて話していませんが、非常に大きな違いを生むことが多い一見無関係なパターン。エニグママシンは、結局のところ、それ自体として文字を符号化することは決してないので、部分的に割れた。 [Hans

セキュリティの今週:去り、WebOS、およびより多くセキュリティの今週:去り、WebOS、およびより多く

もっと攻撃者は「死のメッセージ」を送ることができます、本質的にプレビューをレンダリングしようとしているだけでアプリを事故するというメッセージが不正なメッセージです。これは、個々がチャットへのアクセスを取得しようとするたびにアプリを事故し、エッジから個人を完全にロックしようとします。今、これらは地球粉砕の問題ではありませんが、それに応じてマイクロソフトの集合的縮小は……の下です。それらは、IPアドレスのリークをステールに適切にパッチしていますが、Androidアプリの偶然に加えて、リンクプレビューを偽造することは明らかに可能です。 PBXバックドア RedTeam Pentestingの研究者は、テレコム機器のドイツの製造業者であるAuerswaldによって設計されたPBXを見ました。目を引いたものは、Auerswaldが顧客が自分の機器からロックアウトされているクライアントの管理者パスワードのリセットを実行できる宣伝サービスでした。これはテキストブックのバックドアだけでなく、確実に保証された調査です。 このタイプのバックドアだけの場合:https://xkcd.com/806/ ハードウェアを直接攻撃するのではなく、彼らのアプローチは、AuerswaldのWebサイトから最新のファームウェアバンドルをつかみ、それを分析することでした。ファイル、gunzip、およびdumpimageユーティリティを利用して、必要なルートファイルシステムを提供しました。コンフィグファイルのWebを使用して、それらはPassword Reset Backdoorを含んでいる可能性が最も高いWebサーバーのバイナリに定着しました。ただのメモでは、埋め込みガジェットには、すべての個々のインタフェースとConfiguration Logicを単一のhttpdバイナリに含めることが非常に一般的です。 バイナリを考えると、彼らはすぐにセキュリティ研究者の好みのツール、ghidraの好みのツールであることを頼っていました。彼らはもう1つのヒント、「サブ管理」ユーザーを持っていました。ペイダル。機能を備えた掘削、ハードコードされたユーザー名「Schandelah」がありました。もう少しのスレッチはパスワード機能を思い付きました。これらのPBXのすべてのPBXの場合、バックドアのパスワードは、MD5ハッシュの最初の7文字です、ユニットのシリアル番号+ “R2D2” +現在の日付です。 楽しみのためだけに、研究者たちはghidraを利用して、バックドアのパスワード機能の他の利用を閲覧しました。管理者個人が指定されている場合、およびパスワードがユーザー構成パスワードと一致しない場合は、このアルゴリズムと比較されます。それが一致したら?ハードウェア上の管理者としてログインしています。これは、システムへの明らかな変更を許可することなくアクセスが得られないように、管理者パスワードをリセットするよりも明らかに有用です。記事全体は、この種の研究のためにGhidraを活用するための素晴らしいチュートリアルです。 AuersWaldは、識別された問題を修正するためにファームウェアの修正を非常に迅速に押し出しました。このようなバックドア、それは公に開示されていますが、私たちがここで議論した他の人のいくつかのような正直な土地と同様に法的なものではなく、ほとんど法的なものではありません。アプリケーションにはまだ問題があります – パスワードのリセットも同様に、個々のデータを削除するだけでなくガジェットを工場出荷時の設定にリセットする必要があります。大きなデータ開示を招待することは何でもありません。 サムのスプーフィング このWindows Active Directory権限のエスカレーションの脆弱性は、その単純さにとって興味深いものです。 CVE-2021-42287とCVE-2021-42278の組み合わせです。 Windows Active Directoryには、2つの固有のタイプのアカウント、個人およびマシンアカウントがあります。マシンアカウントは、一般的なハードウェアをドメインに持ち込むために利用され、一般にドル表示(MyMachine1 $)で終わります。デフォルトでは、個人はそれらのアカウントの名前を変更するだけでなく、マシンアカウントを作成できます。最初の問題は、個人が生産する可能性がありますが、その最終的なドル記号なしで、マシンアカウントの名前をドメインコントローラとまったく同じように変更することがあります。たとえば、MyMachine1 $を作成してからDomainController1に名前を変更することがあります。 DomainController1 $はまだ存在し、ドメインはそれらを別々のマシンアカウントとして見るでしょう。 モダンなWindowsドメインは、フードの下でKerberosを利用し、Kerberosはチケットパラダイムを利用しています。アカウントは、一時的な認証トークンとして機能するチケット付与チケット(TGT)を要求できます。それをパスワードの置き換えとして信じて、すぐに要求を送信することができます。アサルトは、名前変更されたマシンアカウントにTGTを要求し、そのアカウントの名前を変更しても、MyMachine1に戻ります。鍵は、アカウントが存在しなくなったとしても、攻撃者はまだDomainController1アカウントの有効なチケットを持っているということです。次に、攻撃者は、このTGTを利用して鍵配布センター(KDC)からセッションキーを要求します。 KDCは、要求側のアカウントが存在しないと注意しています。