在设备解锁并 Root 后,Play Integrity 通常会出一些问题
![Play Integrity](https://static.qgmzmy.me/18-1.png)
解决问题
![flash](https://static.qgmzmy.me/18-2.png)
打开 Shell,并获取 root
![shell](https://static.qgmzmy.me/18-3.png)
![Magisk](https://static.qgmzmy.me/18-4.png)
切换到 /data/local/tmp 方便后面操作、
![cd](https://static.qgmzmy.me/18-5.png)
使用/data/adb/magisk/busybox wget -O pickaprint.sh "https://raw.githubusercontent.com/TheFreeman193/PIFS/main/pickaprint.sh"
命令下载脚本,对于 KernelSU 用户可以使用/data/adb/ksu/bin/busybox wget -O pickaprint.sh "https://raw.githubusercontent.com/TheFreeman193/PIFS/main/pickaprint.sh"
命令
![shell](https://static.qgmzmy.me/18-6.png)
编辑 /data/adb/pif.json,我这里使用 vi。填写的内容可以通过getprop
获取
![vi](https://static.qgmzmy.me/18-7.png)
![shell](https://static.qgmzmy.me/18-8.png)
![shell](https://static.qgmzmy.me/18-9.png)
使用chmod 755 ./pickaprint.sh
命令给予脚本 755 权限
![shell](https://static.qgmzmy.me/18-10.png)
./pickaprint.sh
运行脚本
![shell](https://static.qgmzmy.me/18-11.png)
![shell](https://static.qgmzmy.me/18-12.png)
reboot 看下效果
![shell](https://static.qgmzmy.me/18-13.png)
![PI](https://static.qgmzmy.me/18-14.png)
再次打开 /data/adb/pif.json,发现是信息被改了,可能是之前填少了,可以看到多了一个 BUILD_ID,重新填一下试试
![vi](https://static.qgmzmy.me/18-15.png)
![shell](https://static.qgmzmy.me/18-16.png)
再看看
![shell](https://static.qgmzmy.me/18-17.png)
![PI](https://static.qgmzmy.me/18-18.png)
![shell](https://static.qgmzmy.me/18-19.png)
再检查一遍,MEETS_BASIC_INTEGRITY 和 MEETS_DEVICE_INTEGRITY 都有了。至于 MEETS_STRONG_INTEGRITY…那是真的没办法,曾经可以靠漏洞破解,但现在已经修复了 🙁
![PI](https://static.qgmzmy.me/18-20.png)
![YASNAC](https://static.qgmzmy.me/18-21.png)