2015 August လအတြင္းမွာ Coolpad ဖုန္း သံုးတဲ့သူေတြဟာ Official update လုပ္ၿပီးတဲ့ေနာက္ သူတို႔ရဲ့ ဖုန္းေတြမွာ MonkeyTest နဲ႔ TimeService ဆိုတဲ့ ဗိုင္းရပ္စ္ ၀င္ေရာက္ေနတာကို ေတြ႕ရပါတယ္။ အဲဒီဗိုင္းရပ္စ္ ေတြဟာ Ghost Push ဆိုတဲ့ ဗိုင္းရပ္စ္ က အရင္၀င္ေရာက္ၿပီးမွ ေရာက္လာၾကတာ ျဖစ္ပါတယ္။ စက္တင္ဘာ (၁၈) ရက္ေန႔မွာဆိုရင္ ဗိုင္းရပ္စ္ ၀င္ေရာက္ကူးစက္ခံရတဲ့ ဖုန္းအေရအတြက္က တရက္ကို (၇)သိန္းအထိ ရွိလာခဲ့ပါတယ္။ Samsung, Coolpad, Moto အပါအ၀င္ ဖုန္းေမာ္ဒယ္ (၁)ေသာင္းေက်ာ္ ကူးစက္ခံခဲ့ရပါတယ္။
စူးစမ္းစစ္ေဆးခ်က္ေတြအရ ဒီဗိုင္းရပ္စ္ အဓိက ကူးစက္ခံရတာက အေမရိက၊ ရရွား၊ အေရွ႕ေတာင္အာရွ နဲ႔ တရုတ္ေတာင္ပိုင္း ေဒသေတြ ျဖစ္ပါတယ္။
Ghost Push ဟာ system-level access ကို ရယူပါတယ္။ ၿပီးရင္ ဖုန္းကို root လုပ္ပါတယ္။ MonkeyTest နဲ႔ TimeService ေတြကို ထပ္ၿပီး download ခ်ပါတယ္။ ဖုန္းဟာ အလြန္ေလးလံသြားမယ္၊ ဘက္ထရီ အျမန္ကုန္သြားမယ္၊ အင္တာနက္ network traffic ကို သိသိသာသာ ဆြဲသံုးမယ္။ အႏၱရာယ္ႀကီးတာက ဒီဗိုင္းရပ္စ္ေတြကို အလြယ္တကူ သတ္လို႔မရပဲ၊ Uninstall လုပ္ရင္လဲ ဖုန္းကို restart လုပ္လိုက္တာနဲ႔ ျပန္ေပၚလာပါတယ္။
အဲဒီေတာ့ Ghost Push ဘယ္လို အလုပ္လုပ္သလဲ၊ ဘယ္လို ရွင္းထုတ္ ရမလဲဆိုတာ ေလ့လာၾကည့္ၾကပါမယ္။
Ghost Push ဟာ ဖုန္းရဲ့ root access ကို ရယူတယ္။ အင္တာနက္ data ကို သံုးၿပီး ေၾကာ္ျငာေတြကို ဆြဲခ်ပါတယ္။ ဖုန္းသံုးသူမသိလိုက္ပဲ အျခား အသံုးမ၀င္တဲ့ application ေတြကိုလဲ download ခ်ပါတယ္။
Hacker ေတြက Ghost Push ဗိုင္းရပ္စ္ code ေတြကို နံမယ္ႀကီး application ေတြမွာ ညွပ္ထည့္ၿပီး original application ပံုစံနဲ႔ ျဖန္႔ေ၀ပါတယ္။ သံုးတဲ့သူေတြက အစစ္အမွန္ထင္ၿပီး install လုပ္လိုက္မိခ်ိန္မွာ ျပႆနာ တက္ေတာ့တာပါပဲ။ ဗိုင္းရပ္စ္ပိုး ထည့္သြင္းခံထားရတဲ့ application ေတြကို ေနာက္ဆက္တြဲ (၁) မွာ ေဖာ္ျပထားပါတယ္။
(၁) ဗိုင္းရပ္စ္ ၀င္ေရာက္ျပန္႔ႏွံ႔ပံုအား ေလ့လာျခင္း
------------------------------------------------
(၁-က) Root ရေအာင္ လုပ္ျခင္း
--------------------------------
Ghost Push ဟာ ဖုန္းေမာ္ဒယ္ နဲ႔ အျခား information ေတြကို "http://api.aedxdrcb.com/ggview/rsddateindex" ဆိုတဲ့ server ဆီကို ေပးပို႔ပါတယ္။ အဲဒီကေနမွ http://down.upgamecdn.com/onekeysdk/tr_new/rt_0915_130.apk ကေန root toolkit ကို download ခ်ပါတယ္။ ၿပီးတာနဲ႔ ဖုန္းကို တိတ္တိတ္ေလး root ေဖာက္ပါတယ္။ ေနာက္တဆင့္အေနနဲ႔ debuggerd ဖိုင္ကို အစားထိုးတယ္၊ install-recovery.sh ဖိုင္မွာ code ေတြ ျပင္တယ္၊ /system/xbin folder ထဲမွာ bin ဗိုင္းရပ္စ္ ဖိုင္ေတြ ဖန္တီးတယ္၊ ROM virus ကို install လုပ္ပါတယ္။ /system/priv-app, /system/app folder ေတြထဲမွာ "camera_update" လိုဖို္င္ေတြ ဖန္တီးပါတယ္။
camera_update ဟာ ဗိုင္းရပ္စ္ ဖိုင္ျဖစ္ၿပီး /system/priv-app folder ထဲမွာ ရွိေနပါတယ္။ အဲဒီ ဗိုင္းရပ္စ္ဟာ ဖုန္းရဲ့ ROM ထဲကို ၀င္ေနၿပီး uninstall လုပ္လို႔ မရေအာင္ လုပ္ထားပါတယ္။ ဒီ ဖိုင္ကေနပဲ http://massla.hdyfhpoi.com/gkview/info/801 ကေန MonkeyTest,http://u.syllyq1n.com/mmslow/api/821 ကေန TimeService apk ေတြကို install လုပ္ယူပါတယ္။ ၿပီးေတာ့ အျခား ဘာမွန္းမသိတဲ့ application ေတြကိုလဲ install လုပ္ယူပါတယ္။
(၂) မူရင္းဗိုင္းရပ္စ္ကို သတ္မရေအာင္ အကာအကြယ္ လုပ္ထားပံု
------------------------------------------------------------------
(၂-က) ROM ထဲက မူရင္း ဗိုင္းရပ္စ္ကို Bin က အကာအကြယ္ ေပးထားတယ္
------------------------------------------------------------------------------
စက္ကို ပါ၀ါစဖြင့္တာနဲ႔ install-recovery.sh နဲ႔ debuggerd ဖိုင္ေတြကို execute လုပ္ပါတယ္။ အဲဒီ ဖိုင္၂ခုကေန ဗိုင္းရပ္စ္ bin ဖိုင္ကို execute ဆက္လုပ္ပါတယ္။ ဒီဟာက ROM ထဲမွာ ရွိေနတဲ့ မူရင္းဗုိင္းရပ္စ္ကို အကာအကြယ္ေပးၿပီး ဆက္ run ေနေစတယ္၊ မူရင္းဗိုင္းရပ္စ္ ရဲ့ ေနာက္ဆံုး installation package ကို ရယူပါတယ္။
တကယ္လို႔ မူရင္းဗိုင္းရပ္စ္ကို uninstall လုပ္လုိက္ရင္ Bin ဖိုင္ကပဲ ဗိုင္းရပ္စ္ကို ထပ္ download ခ်ၿပီး ROM ထဲမွာ ျပန္ install လုပ္ပါတယ္။
(၂-ခ) Bin ဖိုင္ကို ဖ်က္လို႔ မရေအာင္ လုပ္ထားတယ္
---------------------------------------------------
စက္က run ေနခ်ိန္မွာ Bin ဖိုင္ဟာ "chattr +I" command ကို သံုးၿပီး သူ႔ကိုဖ်က္လို႔မရေအာင္ ကာကြယ္ထားတယ္။
(၂-ဂ) APK ဖိုင္ကို ဖ်က္လို႔မရေအာင္ လုပ္ထားတယ္
----------------------------------------------------
Ghost Push ကလဲ user ေတြ သူ႔ကို ဖ်က္လို႔မရေအာင္ "chattr +I" နဲ႔ ကာကြယ္ထားတယ္။
၃။ ဗိုင္းရပ္စ္ က ဘာေတြ လုပ္သလဲ
------------------------------------
(၃-က) ေၾကာ္ျငာမ်ား ဆြဲခ်ျပျခင္း
---------------------------------
ဖုန္းသံုးတဲ့သူက အင္တာနက္ ဖြင့္လိုက္တာနဲ႔ ဗိုင္းရပ္စ္ ဖို္င္ေတြက ေၾကာ္ျငာေတြကို download ဆြဲခ်ၿပီး ဇြတ္ျပတယ္။ သူက wifi connection ကို ပိတ္ပစ္ၿပီး ဖုန္းရဲ့ data ကို သံုးတယ္။
(၃-ခ) Application မ်ား install လုပ္ျခင္း
----------------------------------------
http://m.AEDXDRCB.COM/gcview/api/910 ကေန MonkeyTest နဲ႔ TimeService ကို download ခ်၊ install လုပ္ယူတယ္။ ဒီလို ေၾကာ္ျငာေတြ push လုပ္တာ၊ apk ေတြ push လုပ္တာေတြအတြက္ Ghost Push ဟာ SQLite Database ကို သံုးတာ ေတြ႔ရတယ္။
(၃-ဂ) Booster ကုိ သံုးျခင္း
-----------------------------
Application ေတြကို download ခ်ႏိုင္ဖို႔၊ install လုပ္ႏိုင္ဖို႔အတြက္ Accessibility ထဲက Booster ကို ဖြင့္ခိုင္းတတ္ပါတယ္။
(၄) ဗိုင္းရပ္စ္ ျပႆနာ ေျဖရွင္းနည္း
-------------------------------------
(၄-က) StubbornTrjKiller
---------------------------
Google Play မွာ ဒီဗိုင္းရပ္စ္ကို သတ္တဲ့ APK ကို ေအာက္က Link မွာ download ခ်ၿပီး သံုးႏိုင္ပါတယ္။
https://play.google.com/store/apps/details?id=com.cleanmaster.security.stubborntrjkiller
(၄-ခ) ကိုယ္တိုင္ သတ္နည္း
----------------------------
ဖုန္းဟာ Root လုပ္ၿပီး ျဖစ္ရပါမယ္။ Busybox install လုပ္ၿပီး ျဖစ္ရပါမယ္။
adb tool
http://developer.android.com/tools/help/adb.html
Busybox
http://www.busybox.net
ဖုန္းကို ကြန္ပ်ဴတာနဲ႔ ခ်ိတ္ပါ။ adb shell ကေန "su" command ကို သံုးၿပီး root permission ယူပါ။
-----------------------------------------------------------
adb shell မွာ ေအာက္က command ေတြကို ရိုက္ထည့္ပါ။
------------------------------------------------------------
ps | grep .base #get the pid of file .base
kill pid
---------------------
Bin ဖိုင္ကို ဖယ္ရွားဖို႔
---------------------
mount -o remount rw /system #different system may use different command
chattr –ia /system/xbin/.ext.base
chattr –ia /system/xbin/.bat.base
chattr –ia /system/xbin/.zip.base
chattr –ia /system/xbin/.word.base
chattr –ia /system/xbin/.look.base
chattr –ia /system/xbin/.like.base
chattr –ia /system/xbin/.view.base
chattr –ia /system/xbin/.must.base
chattr –ia /system/xbin/.team.base
chattr –ia /system/xbin/.type.base
chattr –ia /system/xbin/.b
chattr –ia /system/xbin/.sys.apk
chattr –ia /system/xbin/.df
chattr –ia /system/bin/daemonuis
chattr –ia /system/bin/uis
chattr –ia /system/bin/debuggerd
chattr –ia /system/bin/nis
chattr –ia /system/bin/daemonnis
chattr –ia /system/bin/.daemon/nis
chattr –ia /system/bin/uis
chattr –ia /system/bin/.sr/nis
chattr –ia /system/bin/mis
chattr –ia /system/bin/daemonmis
chattr –ia /system/bin/.daemon/mis
chattr –ia /system/bin/.sc/mis
rm /system/xbin/.ext.base
rm /system/xbin/.bat.base
rm /system/xbin/.zip.base
rm /system/xbin/.word.base
rm /system/xbin/.look.base
rm /system/xbin/.like.base
rm /system/xbin/.view.base
rm /system/xbin/.must.base
rm /system/xbin/.team.base
rm /system/xbin/.type.base
rm /system/xbin/.b
rm /system/xbin/.sys.apk
rm /system/xbin/.df
rm /system/bin/daemonuis
rm /system/bin/uis
rm /system/bin/debuggerd
rm /system/bin/nis
rm /system/bin/daemonnis
rm /system/bin/.daemon/nis
rm /system/bin/uis
rm /system/bin/.sr/nis
rm /system/bin/mis
rm /system/bin/daemonmis
rm /system/bin/.daemon/mis
rm /system/bin/.sc/mis
cp /system/bin/debuggerd_test /system/bin/debuggerd
------------------
ဒါနဲ႔မွ မရေသးရင္
------------------
chattr –ia /system/priv-app/cameraupdate.apk
chattr –ia /system/priv-app/com.android.wp.net.log.apk
rm -rf /data/data/com.android.camera.update
rm -rf /data/data/com.android.wp.net.log
rm /systam/priv-app/cameraupdate.apk
rm /systam/priv-app/com.android.wp.net.log.apk
adb shell
cp /system/etc/install-revcovery.sh /sdcard/
adb pull /sdcard/install-revcovery.sh
adb push install-revcovery.sh /sdcard/
cp /sdcard/install-revcovery.sh /system/etc/
open /system/etc/install-recovery.sh,remove code below.
/system/bin/daemonuis --auto-daemon &
#!/system/bin/sh
/system/xbin/.ext.base &
#!/system/bin/sh
/system/xbin/.ext.base &
====================
(၄-ဂ) လံုၿခံဳေရး အႀကံျပဳခ်က္
Ghost Push ဗိုင္းရပ္စ္ ဟာ ေၾကာ္ျငာ SDK ေတြ၊ browser ေၾကာ္ျငာေတြ ကေန ကူးစက္တတ္ပါတယ္။ နံမယ္ႀကီး Application ပံုစံအေနနဲ႔လဲ ဟန္ေဆာင္ၿပီး လာတတ္ပါတယ္။ ဒီဗုိင္းရပ္စ္ရဲ့ source ကို ေလ့လာၾကည့္တဲ့အခါ တရုတ္ကုမၸဏီ Xinyinhe ကလာတာကို ေတြ႔ရပါတယ္။ Key ROOT master နဲ႔ အဆက္အစပ္ ရွိႏိုင္ပါတယ္။
http://www.ngemob.com နဲ႔ http://root.ngemob.com ကို Xinyinhe က ပိုင္ဆိုင္ပါတယ္။
Key Root Master http://www.dashi.com/ က http://www.ngemob.com ရဲ့ IP address နဲ႔ အတူတူပါပဲ။
ဆက္စပ္စဥ္းစားႏိုင္ဖို႔ ျဖစ္ပါတယ္။
=====================
ေနာက္ဆက္တြဲ(၁)
--------------------
ဗိုင္းရပ္စ္ ကူစက္ထားေသာ Application မ်ား
--------------------------------------------
WiFi Enhancer
TimeService
Indian Sexy Stories 2
Assistive Touch
Accurate Compass
All-star Fruit Slash
Happy Fishing
MonkeyTest
PinkyGirls
XVideo Codec Pack
Amazon/应用中心
Hubii News
itouch
Light Browser
XVideo
Memory Booster
WordLock
Fast Booster
Talking Tom 3
Photo Clean
Super Mario
SmartFolder
Simple Flashlight
Daily Racing
SettingService
boom pig
WhatsWifi
Hot Video
Lemon Browser
Multifunction Flashlight
小白点/Assistive Touch
Hot Girls
Sex Cademy
iVideo
Fruit Slots
Wifi Speeder
WiFi FTP
Ice Browser
PronClub
======================
Ref: CheetahMobile
=====================
ပိုၿပီး ျပည့္စံုသြားေအာင္ #ႏိုရာ ရဲ့ Code ေတြကို ထပ္မံ ျဖည့္စြက္ ေဖာ္ျပေပးလိုက္ပါတယ္။ (Credit to ႏိုရာ)
<ႏိုရာCode>============
monkey test ကို menual သတ္ျခင္း
=====================
system ကို read write ျပဳလုပ္ရန္ remount ျပဳလုပ္ျခင္း
==================================
mount -o rw,remount /system
ပထမဆုံး မူရင္းဖိုင္ထားရွိရာေနရာ မွ ဖိုင္မ်ားကို ဖ်က္ျခင္း
==================================
rm /data/user/0/com.android.provider.down2/.catr.apk
rm /data/user/0/com.android.provider.down2/com.android.hardware.ext0.apk
rm /data/user/0/com.android.provider.down2/com.android.wp.net.log.apk
rm /data/user/0/com.android.provider.down2/com.google.fk.json.slo.apk
rm /data/user/0/com.android.provider.down2/com.google.model.mi.apk
rm /data/user/0/com.android.provider.down2/*.apk
rm -r /data/user/0/com.android.provider.down2
running processes အခ်ိဳ႕ကို သတ္ျခင္း
=========================
am force-stop /data/data/android.process.media
am force-stop /data/data/com.cool.coolbrowser
am force-stop /data/data/com.gl.live.wallpaper
am force-stop /data/data/com.jkazl.tqpthjzj
am force-stop /data/data/com.qzfkm.dcesbt
am force-stop /data/data/com.android.provider.down2
am force-stop /data/data/com.android.hardware.ext0
am force-stop /data/data/com.android.wp.net.log
am force-stop /data/data/com.android.system.settings
am force-stop /data/data/com.android.ptiak5
am force-stop /data/data/com.android.ptiak2
am force-stop /data/data/com.dianxinos.optimizer.duplay
am force-stop /data/data/com.shere.easytouch
am force-stop /data/data/com.shere.easytouch.holo
am force-stop /data/data/com.shere.common.powerkeyexecutor
am force-stop /data/data/com.fition.wsatlle
am force-stop /data/data/com.tmon.sky
am force-stop /data/data/com.dianxinos.dxbs
am force-stop /data/data/androidhwext
system app မ်ားကို ဖယ္္ျခင္း
==================
chattr -iaA /system/app/providerdown.apk;rm /system/app/providerdown.apk
chattr -iaA /system/app/cameraupdate.apk;rm /system/app/cameraupdate.apk
chattr -iaA /system/app/com.android.wp.net.log.apk;rm /system/app/com.android.wp.net.log.apk
chattr -iaA /system/app/providerCertificate.apk;rm /system/app/providerCertificate.apk
chattr -iaA /system/app/keazwv.apk;rm /system/app/keazwv.apk
chattr -iaA /system/app/UsTime.apk;rm /system/app/UsTime.apk
chattr -iaA /system/app/qschu.apk;rm /system/app/qschu.apk
chattr -iaA /system/app/com.common.lockassist.apk;rm /system/app/com.common.lockassist.apk
chattr -iaA /system/app/com.ilocker.lockscreen.apk;rm /system/app/com.ilocker.lockscreen.apk
chattr -iaA /system/app/GoogleSettings.apk;rm /system/app/GoogleSettings.apk
chattr -iaA /system/app/com.cool.coolbrowser.apk;rm /system/app/com.cool.coolbrowser.apk
chattr -iaA /system/app/com.android.hardware.ext0-1.apk;rm /system/app/com.android.hardware.ext0-1.apk
chattr -iaA /system/app/com.android.hardware.ext0-2.apk;rm /system/app/com.android.hardware.ext0-2.apk
chattr -iaA /system/app/com.android.hardware.ext0.apk;rm /system/app/com.android.hardware.ext0.apk
chattr -iaA /system/app/com.google.fk.json.slo.apk;rm /system/app/com.google.fk.json.slo.ap
chattr -iaA /system/app/com.google.model.mi.apk;rm /system/app/com.google.model.mi.apk
chattr -iaA /system/app/Launcher0926CQ0XL5a.apk;rm /system/app/Launcher0926CQ0XL5a.apk
chattr -iaA /system/app/com.google.fk.json.slo.apk;rm /system/app/com.google.fk.json.slo.apk
chattr -iaA /system/app/com.cool.coolbrowser-1.apk;rm /system/app/com.cool.coolbrowser-1.apk
chattr -iaA /system/app/.test;rm /system/app/.test
chattr -iaA /system/app/.sys.apk;rm /system/app/.sys.apk
chattr -iaA /system/app/com.fition.wsatlle.apk;rm /system/app/com.fition.wsatlle.apk
chattr -iaA /system/app/com.tmon.sky.apk;rm /system/app/com.tmon.sky.apk
chattr -iaA /system/app/com.android.ksetting.apk;rm /system/app/com.android.ksetting.apk
chattr -iaA /system/app/com.android.ksync.apk;rm /system/app/com.android.ksync.apk
chattr -iaA /system/app/com.android.pomla.apk;rm /system/app/com.android.pomla.apk
chattr -iaA /system/app/com.android.psetting.apk;rm /system/app/com.android.psetting.apk
chattr -iaA /system/app/com.android.psync.apk;rm /system/app/com.android.psync.apk
application data မ်ားကို ဖယ္ရွားျခင္း
======================
chattr -iaA /data/app/com.android.hardware.ext0-1.apk;rm /data/app/com.android.hardware.ext0-1.apk
chattr -iaA /data/app/com.android.hardware.ext0-2.apk;rm /data/app/com.android.hardware.ext0-2.apk
chattr -iaA /data/app/batterydoctor.fastcharger.batterysaver-1.apk;rm /data/app/batterydoctor.fastcharger.batterysaver-1.apk
chattr -iaA /data/app/com.android.provider.down2-1.apk;rm /data/app/com.android.provider.down2-1.apk
chattr -iaA /data/app/com.android.provider.down3-1.apk;rm /data/app/com.android.provider.down3-1.apk
chattr -iaA /data/app/com.shere.assistivetouch-1.apk;rm /data/app/com.shere.assistivetouch-1.apk
chattr -iaA /data/app/cc.taosha.toolbox.shareit-1.apk;rm /data/app/cc.taosha.toolbox.shareit-1.apk
chattr -iaA /data/app/com.dragon.android.mobomarket-1.apk;rm /data/app/com.dragon.android.mobomarket-1.apk
chattr -iaA /data/app/com.shere.easytouch-1.apk;rm /data/app/com.shere.easytouch-1.apk
chattr -iaA /data/app/com.shere.easytouch.holo-2.apk;rm /data/app/com.shere.easytouch.holo-2.apk
chattr -iaA /data/app/com.youyici.liu-1.apk;rm /data/app/com.youyici.liu-1.apk
chattr -iaA /data/app/com.videofx-1.apk;rm /data/app/com.videofx-1.apk
chattr -iaA /data/app/com.timogroup.olalahost-1.apk;rm /data/app/com.timogroup.olalahost-1.apk
chattr -iaA /data/app/com.toolbox.folder2-2.apk;rm /data/app/com.toolbox.folder2-2.apk
chattr -iaA /data/app/com.cool.coolbrowser.apk;rm /data/app/com.cool.coolbrowser.apk
chattr -iaA /data/app/com.cool.coolbrowser-1.apk;rm /data/app/com.cool.coolbrowser-1.apk
chattr -iaA /data/app/.sys.apk;rm /data/app/.sys.apk
chattr -iaA /system/etc/install-recovery.sh;rm /system/etc/install-recovery.sh
chattr -iaA /system/etc/install-recovery.sh-ku.bak;rm /system/etc/install-recovery.sh-ku.bak
system xbin ထဲက ဖိုင္မ်ားကို ဖယ္ရွားျခင္း
=========================
chattr -iaA /system/xbin/ku.sud;chmod777 /system/xbin/ku.sud;rm /system/xbin/ku.sud
chattr -iaA /system/xbin/.sys.apk;rm /system/xbin/.sys.apk
chattr -iaA /system/xbin/.b;rm /system/xbin/.b
chattr -iaA /system/xbin/.c;rm /system/xbin/.c
chattr -iaA /system/bin/.dbf;rm /system/bin/.dbf
chattr -iaA /system/xbin/.ls;rm /system/xbin/.ls
chattr -iaA /system/xbin/.ext.base;rm /system/xbin/.ext.base
chattr -iaA /system/xbin/.ld.js;rm /system/xbin/.ld.js
chattr -iaA /system/xbin/.monkey.base;rm /system/xbin/.monkey.base
chattr -iaA /system/xbin/.si.sb;rm /system/xbin/.si.sb
chattr -iaA /system/xbin/.si.sc;rm /system/xbin/.si.sc
chattr -iaA /system/xbin/.si.si;rm /system/xbin/.si.si
chattr -iaA /system/xbin/.sk.sb;rm /system/xbin/.sk.sb
chattr -iaA /system/xbin/.sk.sc;rm /system/xbin/.sk.sc
chattr -iaA /system/xbin/.sk.sk ;rm /system/xbin/.sk.sk
system bin ထဲက ဖိုင္မ်ားကို ဖယ္ရွားျခင္း
==========================
chattr -iaA /system/bin/.i.b;rm /system/bin/.i.b
chattr -iaA /system/bin/.i.c;rm /system/bin/.i.c
chattr -iaA /system/bin/.i.i ;rm /system/bin/.i.i
chattr -iaA /system/bin/.k.b ;rm /system/bin/.k.b
chattr -iaA /system/bin/.k.c ;rm /system/bin/.k.c
chattr -iaA /system/bin/.k.k ;rm /system/bin/.k.k
chmod777 /system/bin/.usr;chattr -iaA /system/bin/.usr/.ku;rm /system/bin/.usr/.ku;rm /system/bin/.usr
system usr နဲ႔ boot data က ဖိုင္မ်ားကို ဖယ္ရွားျခင္း
===========================
chattr -iaA /system/usr/iku/isu;rm /system/usr/iku/isu;rm /system/usr/iku;rm -r /system/usr/iku
chattr -iaA /system/usr/icu/icusuflag.conf;rm /system/usr/icu/icusuflag.conf
chattr -iaA /data/bootTime/boot_time.data;rm /data/bootTime/boot_time.data;rm -r /data/bootTime
data local ထဲက ဖိုင္မ်ားကို ဖယ္ရွားျခင္း
=======================
chattr -iaA /data/local/.data.ea ;rm /data/local/.data.ea
chattr -iaA /data/local/.data.eb ;rm /data/local/.data.eb
chattr -iaA /data/local/.i.eb;rm /data/local/.i.eb
chattr -iaA /data/local/.k.eb;rm /data/local/.k.eb
chattr -iaA /data/local/.si.eg ;rm /data/local/.si.eg
chattr -iaA /data/local/.sk.eg ;rm /data/local/.sk.eg
chattr -iaA /data/local/tmp/.iaa ;rm /data/local/tmp/.iaa;rm -r /data/local/tmp
storage ထဲကဖိုင္မ်ားကို ဖယ္ရွားျခင္း (rm နဲ႕ဖယ္ရွားပါ )
=================================
.sync
data ထဲက ဖိုင္မ်ားကို ဖယ္ရွားျခင္း
====================
chattr -iaA /data/.hwplace;rm /data/.hwplace
chattr -iaA /data/.layout_version;rm /data/.layout_version
chattr -iaA /data/.tp.settings;rm /data/.tp.settings
data local ထဲက ဖိုင္မ်ားကို ဖယ္ရွားျခင္း
=======================
rm /data/local/.data.ea
rm /data/local/.data.eb
rm /data/local/.data.en
rm /data/local/.data.na
rm /data/local/.data.nb
rm /data/local/tmp/*.log
user data မ်ားကို ဖယ္ရွားျခင္း
==================
rm -r /data/user/0/com.android.provider.down2;rm /data/user/0/com.android.provider.down2/lib/libjackpal-androidterm4.so
rm -r /data/user/0/com.android.provider.down3;rm /data/user/0/com.android.provider.down3/lib/libjackpal-androidterm4.so
rm -r /data/user/0/com.android.hardware.ext0
rm /data/user/0/com.android.hardware.ext0/app_cYAhU/protect.apk
rm /data/user/0/com.android.hardware.ext0/app_cYAhU/protect.dex
rm -r /data/user/0/com.ezjoynetwork.cavemanstory
rm -r /data/user/0/com.google.fk.json.slo
rm /data/user/0/com.google.fk.json.slo/app_zxcvb/protect.apk
rm /data/user/0/com.google.fk.json.slo/app_zxcvb/protect.dex
rm -r /data/user/0/com.google.model.mi
rm /data/user/0/com.google.mi/app_uxaOS/protect.apk
rm /data/user/0/com.google.mi/app_uxaOS/protect.dex
rm -r /data/user/0/com.mediatek.theme.mint.style
rm -r /data/user/0/com.shere.assistivetouch
rm -r /data/user/0/com.shere.easytouch
rm -r /data/user/0/com.shere.easytouch.holo
rm -r /data/user/0/com.timogroup.olalahost
rm -r /data/user/0/devian.tubemate.home
rm -r /data/user/0/jad.fast.internet.browser
rm -r /data/user/0/kr.konami.we2012
rm -r /data/user/0/com.videofx
rm -r /data/user/0/com.youyici.liu
rm -r /data/user/0/batterydoctor.fastcharger.batterysaver
rm -r /data/user/0/com.dragon.android.mobomarket
rm -r /data/user/0/com.jiubang.goscreenlock.plugin.lockscreen
rm -r /data/user/0/com.iobit.mobilecare
rm -r /data/user/0/comlsensotools.flashlightonclap
rm -r /data/user/0/com.qihoo360.launcher
rm -r /data/user/0/com.toolbox.folderd2
rm /data/user/0/com.toolbox.folderd2/app_ewiilko/protect.apk
rm /data/user/0/com.toolbox.folder2/app_ewiilko/protect.dex
package list မ်ားကို ဖယ္ရွားျခင္း
===================
rm /data/data/com.toolbox.folderd2/app_ewiilko/protect.apk
rm /data/data/com.toolbox.folderd2/app_ewiilko/protect.dex
rm -r /data/data/com.toolbox.folderd2/app_ewiilko
rm -r data/data/com.android.provider.down2
rm -r data/data/com.gl.live.wallpaper
rm -r data/data/com.qzfkm.dcesbt
rm -r /data/data/com.jkazl.tqpthjzj
rm -r /data/data/com.cool.coolbrowser
rm -r /data/data/com.android.hardware.ext0
rm -r /data/data/com.android.wp.net.log
rm -r /data/data/com.ilocker.lockscreen
rm -r /data/data/com.common.lockassist
rm -r /data/data/com.android.system.settings
rm -r /data/data/com.android.provider.down2
rm -r /data/data/com.android.ptiak5
rm -r /data/data/com.android.ptiak2
rm -r /data/data/com.dianxinos.optimizer.duplay
rm -r /data/data/com.shere.easytouch
rm -r /data/data/com.shere.easytouch.holo
rm -r /data/data/com.shere.common.powerkeyexecutor
rm -r /data/data/com.fition.wsatlle
rm -r /data/data/com.tmon.sky
rm -r /data/data/com.dianxinos.dxbs
rm -r /data/data/androidhwext
storage မ်ားမွ မလိုအပ္ေသာ file မ်ား ၊ file မ်ားပါဝင္သည့္ folder မ်ားကို ဖယ္ရွားရန္ file manager ကေန ဖယ္ရွားပါ
===================================================================
.sys
.sysdata
.sysdatag
.sysos
ad
clauncher.cyou.inc
.whatsapp
.whatskapp
.whatskpapp
.whatspapp
com.xxAssistant
Coolbrowser
.tcookieid
.userReturn
.bugsense
mobclick_agent_cached_com.shere.easytouch
TouchPalContact
PUBP
PLAYPUSH
Download/*.apk (* ဆိုတာက name ကို ဘယ္အမည္ မဆိုလို ့ဆိုထားတာပါ )
DownloadProvider
.lockbooster
.SystemCache
appsflyer-data.xml
android/data/un/*.png
.sysdevdev/DevManager_shell.apk
kbatterydoctor
android/data/ea/pshell0921.apk
android/data/ea/pshell0921_2.apk;rm android/data/ea/com.dianxinos.dxbs-2335.apk
android/data/ea/*.apk
android/data/ea/*.data
rm -r android/data/ea
rm /Download/*.tmp
rm -r .PronClub
rm kr-stock-conf
rm /ShareSDK/.dk
rm -r /ShareSDK
rm -r /android/data/.dataycache
rm -r /hotalk
classes file မ်ားကို ဖယ္ ရွားျခင္း
====================
rm /data/dalvik-cache/system@app@cameraupdatae.apk@classes.dex
rm /data/dalvik-cache/data@app@com.android.hardware.ext0-1.apk@classes.dex
rm /data/dalvik-cache/system@app@com.android.wp.net.log.apk@classes.dex
rm /data/dalvik-cache/system@app@providerCertificate.apk@classes.dex
rm /data/dalvik-cache/system@app@providerdown.apk@classes.dex
rm /data/dalvik-cache/system@app@GoogleSettings.apk@classes.dex
rm /data/dalvik-cache/system@app@com.common.lockassist.apk@classes.dex
rm /data/dalvik-cache/data@app@com.kayan.nurav.apk@classes.dex
rm /data/dalvik-cache/system@app@keazwv.apk@classes.apk
rm /data/dalvik-cache/system@app@UsTime.apk@classes.dex
chattr -iaA /system/app/*
pm enable /data/data/*
pm enable /system/app/*
rm /data/dalvik-cache/system@app@qschu.apk@classes.dex
rm /data/dalvik-cache/*
<နိုရာ/Code>========================
ေရးသားသူ~~ကိုညီညီလြင္္
ဗဟုသုတ ရ ရန္အလို႔ငွာေဖာ္ျပေပးလိုက္ပါသည္
No comments:
Post a Comment