这个咋删除啊,卸载程序找不到中找不到此应用

怎样删除应用里的 授权管理 这个图标啊?_天猫魔盒论坛
只需一步,快速开始
扫一扫,访问微社区
后使用快捷导航没有帐号?
TV应用下载 / 资源分享区
综合交流 / 产品评测 / 活动公告
新手入门 / 社区互助
查看: 5287|回复: 8
来自ZNDS手机版
使用了一键root之类的后 没有成功,但应用项里多了一个 授权管理 图标,请问怎样删除呢?还原出厂设置 和按盒子上的重装都不行。
私聊我,,你们都被蒙在谷里
成功啦不然不会有授权图标,你用那个root软件???你盒子还是电视剧什么机芯??
天猫盒子啊。点进去又说没成功,我现在想还原到原来的都不行,那个授权管理一直在。&
来自ZNDS手机版
玩转智能人性化 发表于
成功啦不然不会有授权图标,你用那个root软件???你盒子还是电视剧什么机芯?? ...
天猫盒子啊。点进去又说没成功,我现在想还原到原来的都不行,那个授权管理一直在。
用这款重新root欢社区所有安卓系统机顶盒智能电视机root加强版本智能软件工具...
/forum.php?mod=viewthread&tid=21844&fromuid=10745
(出处: 欢社区)&
其实这个问题我也想问的
本帖最后由 hao 于
17:38 编辑
天猫盒子啊。点进去又说没成功,我现在想还原到原来的都不行,那个授权管理一直在。 ...
用这款重新root欢社区所有安卓系统机顶盒智能电视机root加强版本智能软件工具...
... 21844&fromuid=10745
(出处: 欢社区)
感谢分享,ZNDS有你更精彩:)&
用这款重新root欢社区所有安卓系统机顶盒智能电视机root加强版本智能软件工具...
感谢分享,ZNDS有你更精彩:)
强烈支持楼主ing……
强烈推荐,装机必备软件!专为智能电视和安卓电视盒子打造的TV APP应用商店!追求极简体验,完美适配遥控器!海量精选TV应用,快下载体验吧!
电视运行慢,看视频卡、玩游戏卡、用浏览器还是卡,卡的人想砸电视怎么办?别担心,当贝助手来帮您!当贝助手,第一款专为电视打造的功能全面的当贝电视管家!
倡导极简高效的电视主题桌面,极致的自主操作和用户体验。并提供智能排序、自动清理、快捷管理等一系列贴心功能,帮助用户让智能电视变得真正简单好用。
增值电信业务经营许可证:浙B2- 丨 杭州市公安局滨江分局备案编号:71
Powered by Discuz!
监督举报:  两个月前发了两篇有关监听自己是否被卸载和卸载反馈功能实现的博客,第二版的地址如下:,感谢@whiletrue_童鞋发现了我的代码在4.2.2系统上无法实现卸载反馈,经过调试,有了问题的解决方案,但是由于发完博客后即处于闭关开发阶段,没时间打理博客,所以解决方案迟迟没有与大家见面,最近空闲下来,将解决思路及方案发出来给大家看看还有没有问题。
  调试发现,监听依然没有问题,毕竟是Linux Kernel中的接口,Framework层再怎么改也改不到那儿去,那么问题出在哪呢?阻塞结束后,通过调用exec函数发出am命令调起浏览器访问网页,在API16(Android 4.1.x)的设备上尚可正常访问网页,而API17(Android 4.2.x)的设备上连浏览器也不能调起。
  通过分析log,发现了一条线索,如下面的log的所示:
W/ActivityManager( 387): Permission Denial: startActivity asks to run as user -2 but is calling from user 0; this requires android.permission.INTERACT_ACROSS_USERS_FULL
  log中直接给出提示,需要加一个权限INTERACT_ACROSS_USERS_FULL,这个权限时API17新引入的,目的在于允许不同用户的应用之间可以产生交互。可是加上去之后发现,还不是无法调起浏览器,而且log依然提示需要权限INTERACT_ACROSS_USERS_FULL,很是奇怪,于是继续分析。
  首先说明一下Linux中的pid和uid,以及android扩展的userSerialNumber。pid是Process的标识,用于系统对进程的控制,从API层面看就是用于Process.killProcess()和Process.sendSignal();uid在Linux系统中是用来标识用户的,而在android将uid视为app的标识id,用于"sandbox"安全模型,即用于app权限控制;而对于API17引入的多用户支持(目前只支持平板),uid已经被占用,只好新引入userSerialNumber来标识用户。
  回到刚才的问题,log中告知startActivity时运行用户标识为-2,而调用却是由用户标识0发起,导致拒绝执行。用这句话搜索,发现在Google开发者网站中有相关的issue,链接如下:(打不开可以把https改为http)。结合官方的回答,问题原因如下:由于被卸载,C端进程监听到目录被删除,立即执行am命令,此时将会默认以USER_CURRENT的身份执行,由于API17中ActivityManagerService.handleIncomingUser()会校验userSerialNumber,发现用户标识不匹配,导致权限校验失败&&这也说明了权限的影响范围仅限于Java端的进程,对于fork()出来的C端进程来说,并不继承父进程在Android中声明的权限。
  解决方案:增加处理分支,若API&=17,将userSerialNumber传递给C端进程,然后在am命令中带上参数--user userSerialNumber即可。
Java端代码如下:
1 package main.
3 import java.lang.reflect.InvocationTargetE
4 import java.lang.reflect.M
6 import pym.test.uninstalledobserver.R;
7 import android.app.A
8 import android.os.B
9 import android.os.B
10 import android.util.L
* @author pengyiming
* @note 监听此应用是否被卸载,若被卸载则弹出卸载反馈
* @note 由于API17加入多用户支持,原有命令在4.2及更高版本上执行时缺少userSerial参数,特此修改
19 public class UninstalledObserverActivity extends Activity
/* 数据段begin */
private static final String TAG = "UninstalledObserverActivity";
// 监听进程pid
private int mObserverProcessPid = -1;
/* 数据段end */
/* static */
// 初始化监听进程
private native int init(String userSerial);
Log.d(TAG, "load lib --& uninstalled_observer");
System.loadLibrary("uninstalled_observer");
/* static */
/* 函数段begin */
public void onCreate(Bundle savedInstanceState)
super.onCreate(savedInstanceState);
setContentView(R.layout.uninstalled_observer_layout);
// API level小于17,不需要获取userSerialNumber
if (Build.VERSION.SDK_INT & 17)
mObserverProcessPid = init(null);
// 否则,需要获取userSerialNumber
mObserverProcessPid = init(getUserSerial());
protected void onDestroy()
super.onDestroy();
// 示例代码,用于结束监听进程
if (mObserverProcessPid & 0)
android.os.Process.killProcess(mObserverProcessPid);
// 由于targetSdkVersion低于17,只能通过反射获取
private String getUserSerial()
Object userManager = getSystemService("user");
if (userManager == null)
Log.e(TAG, "userManager not exsit !!!");
return null;
Method myUserHandleMethod = android.os.Process.class.getMethod("myUserHandle", (Class&?&[]) null);
Object myUserHandle = myUserHandleMethod.invoke(android.os.Process.class, (Object[]) null);
Method getSerialNumberForUser = userManager.getClass().getMethod("getSerialNumberForUser", myUserHandle.getClass());
long userSerial = (Long) getSerialNumberForUser.invoke(userManager, myUserHandle);
return String.valueOf(userSerial);
catch (NoSuchMethodException e)
Log.e(TAG, "", e);
catch (IllegalArgumentException e)
Log.e(TAG, "", e);
catch (IllegalAccessException e)
Log.e(TAG, "", e);
catch (InvocationTargetException e)
Log.e(TAG, "", e);
return null;
/* 函数段end */
核心&&native方法头文件:
1 /* 头文件begin */
2 #include &jni.h&
3 #include &stdlib.h&
4 #include &stdio.h&
5 #include &string.h&
6 #include &unistd.h&
7 #include &fcntl.h&
8 #include &sys/inotify.h&
9 #include &sys/stat.h&
11 #include &android/log.h&
12 /* 头文件end */
14 /* 宏定义begin */
15 //清0宏
16 #define MEM_ZERO(pDest, destSize) memset(pDest, 0, destSize)
18 //LOG宏定义
19 #define LOG_INFO(tag, msg) __android_log_write(ANDROID_LOG_INFO, tag, msg)
20 #define LOG_DEBUG(tag, msg) __android_log_write(ANDROID_LOG_DEBUG, tag, msg)
21 #define LOG_WARN(tag, msg) __android_log_write(ANDROID_LOG_WARN, tag, msg)
22 #define LOG_ERROR(tag, msg) __android_log_write(ANDROID_LOG_ERROR, tag, msg)
23 /* 宏定义end */
25 #ifndef _Included_main_activity_UninstalledObserverActivity
26 #define _Included_main_activity_UninstalledObserverActivity
27 #ifdef __cplusplus
28 extern "C" {
31 #undef main_activity_UninstalledObserverActivity_MODE_PRIVATE
32 #define main_activity_UninstalledObserverActivity_MODE_PRIVATE 0L
33 #undef main_activity_UninstalledObserverActivity_MODE_WORLD_READABLE
34 #define main_activity_UninstalledObserverActivity_MODE_WORLD_READABLE 1L
35 #undef main_activity_UninstalledObserverActivity_MODE_WORLD_WRITEABLE
36 #define main_activity_UninstalledObserverActivity_MODE_WORLD_WRITEABLE 2L
37 #undef main_activity_UninstalledObserverActivity_MODE_APPEND
38 #define main_activity_UninstalledObserverActivity_MODE_APPEND 32768L
39 #undef main_activity_UninstalledObserverActivity_MODE_MULTI_PROCESS
40 #define main_activity_UninstalledObserverActivity_MODE_MULTI_PROCESS 4L
41 #undef main_activity_UninstalledObserverActivity_BIND_AUTO_CREATE
42 #define main_activity_UninstalledObserverActivity_BIND_AUTO_CREATE 1L
43 #undef main_activity_UninstalledObserverActivity_BIND_DEBUG_UNBIND
44 #define main_activity_UninstalledObserverActivity_BIND_DEBUG_UNBIND 2L
45 #undef main_activity_UninstalledObserverActivity_BIND_NOT_FOREGROUND
46 #define main_activity_UninstalledObserverActivity_BIND_NOT_FOREGROUND 4L
47 #undef main_activity_UninstalledObserverActivity_BIND_ABOVE_CLIENT
48 #define main_activity_UninstalledObserverActivity_BIND_ABOVE_CLIENT 8L
49 #undef main_activity_UninstalledObserverActivity_BIND_ALLOW_OOM_MANAGEMENT
50 #define main_activity_UninstalledObserverActivity_BIND_ALLOW_OOM_MANAGEMENT 16L
51 #undef main_activity_UninstalledObserverActivity_BIND_WAIVE_PRIORITY
52 #define main_activity_UninstalledObserverActivity_BIND_WAIVE_PRIORITY 32L
53 #undef main_activity_UninstalledObserverActivity_BIND_IMPORTANT
54 #define main_activity_UninstalledObserverActivity_BIND_IMPORTANT 64L
55 #undef main_activity_UninstalledObserverActivity_BIND_ADJUST_WITH_ACTIVITY
56 #define main_activity_UninstalledObserverActivity_BIND_ADJUST_WITH_ACTIVITY 128L
57 #undef main_activity_UninstalledObserverActivity_CONTEXT_INCLUDE_CODE
58 #define main_activity_UninstalledObserverActivity_CONTEXT_INCLUDE_CODE 1L
59 #undef main_activity_UninstalledObserverActivity_CONTEXT_IGNORE_SECURITY
60 #define main_activity_UninstalledObserverActivity_CONTEXT_IGNORE_SECURITY 2L
61 #undef main_activity_UninstalledObserverActivity_CONTEXT_RESTRICTED
62 #define main_activity_UninstalledObserverActivity_CONTEXT_RESTRICTED 4L
63 #undef main_activity_UninstalledObserverActivity_RESULT_CANCELED
64 #define main_activity_UninstalledObserverActivity_RESULT_CANCELED 0L
65 #undef main_activity_UninstalledObserverActivity_RESULT_OK
66 #define main_activity_UninstalledObserverActivity_RESULT_OK -1L
67 #undef main_activity_UninstalledObserverActivity_RESULT_FIRST_USER
68 #define main_activity_UninstalledObserverActivity_RESULT_FIRST_USER 1L
69 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DISABLE
70 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DISABLE 0L
71 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DIALER
72 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_DIALER 1L
73 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SHORTCUT
74 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SHORTCUT 2L
75 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_LOCAL
76 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_LOCAL 3L
77 #undef main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_GLOBAL
78 #define main_activity_UninstalledObserverActivity_DEFAULT_KEYS_SEARCH_GLOBAL 4L
main_activity_UninstalledObserverActivity
* Signature: (Ljava/lang/S)V
85 JNIEXPORT int JNICALL Java_main_activity_UninstalledObserverActivity_init(JNIEnv *, jobject, jstring);
87 #ifdef __cplusplus
核心&&native方法实现:
1 /* 头文件begin */
2 #include "main_activity_UninstalledObserverActivity.h"
3 /* 头文件end */
5 #ifdef __cplusplus
6 extern "C"
10 /* 内全局变量begin */
11 static char TAG[] = "UninstalledObserverActivity.init";
12 static jboolean isCopy = JNI_TRUE;
14 static const char APP_DIR[] = "/data/data/pym.test.uninstalledobserver";
15 static const char APP_FILES_DIR[] = "/data/data/pym.test.uninstalledobserver/files";
16 static const char APP_OBSERVED_FILE[] = "/data/data/pym.test.uninstalledobserver/files/observedFile";
17 static const char APP_LOCK_FILE[] = "/data/data/pym.test.uninstalledobserver/files/lockFile";
18 /* 内全局变量 */
main_activity_UninstalledObserverActivity
* Signature: ()V
* return: 子进程pid
26 JNIEXPORT int JNICALL Java_main_activity_UninstalledObserverActivity_init(JNIEnv *env, jobject obj, jstring userSerial)
jstring tag = (*env)-&NewStringUTF(env, TAG);
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "init observer"), &isCopy));
// fork子进程,以执行轮询任务
pid_t pid = fork();
if (pid & 0)
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "fork failed !!!"), &isCopy));
else if (pid == 0)
// 若监听文件所在文件夹不存在,创建
FILE *p_filesDir = fopen(APP_FILES_DIR, "r");
if (p_filesDir == NULL)
int filesDirRet = mkdir(APP_FILES_DIR, S_IRWXU | S_IRWXG | S_IXOTH);
if (filesDirRet == -1)
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "mkdir failed !!!"), &isCopy));
// 若被监听文件不存在,创建文件
FILE *p_observedFile = fopen(APP_OBSERVED_FILE, "r");
if (p_observedFile == NULL)
p_observedFile = fopen(APP_OBSERVED_FILE, "w");
fclose(p_observedFile);
// 创建锁文件,通过检测加锁状态来保证只有一个卸载监听进程
int lockFileDescriptor = open(APP_LOCK_FILE, O_RDONLY);
if (lockFileDescriptor == -1)
lockFileDescriptor = open(APP_LOCK_FILE, O_CREAT);
int lockRet = flock(lockFileDescriptor, LOCK_EX | LOCK_NB);
if (lockRet == -1)
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "observed by another process"), &isCopy));
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "observed by child process"), &isCopy));
// 分配空间,以便读取event
void *p_buf = malloc(sizeof(struct inotify_event));
if (p_buf == NULL)
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "malloc failed !!!"), &isCopy));
// 分配空间,以便打印mask
int maskStrLength = 7 + 10 + 1;// mask=0x占7字节,32位整形数最大为10位,转换为字符串占10字节,'\0'占1字节
char *p_maskStr = malloc(maskStrLength);
if (p_maskStr == NULL)
free(p_buf);
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "malloc failed !!!"), &isCopy));
// 开始监听
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "start observe"), &isCopy));
int fileDescriptor = inotify_init();
if (fileDescriptor & 0)
free(p_buf);
free(p_maskStr);
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "inotify_init failed !!!"), &isCopy));
// 添加被监听文件到监听列表
int watchDescriptor = inotify_add_watch(fileDescriptor, APP_OBSERVED_FILE, IN_ALL_EVENTS);
if (watchDescriptor & 0)
free(p_buf);
free(p_maskStr);
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "inotify_add_watch failed !!!"), &isCopy));
// read会阻塞进程
size_t readBytes = read(fileDescriptor, p_buf, sizeof(struct inotify_event));
// 打印mask
snprintf(p_maskStr, maskStrLength, "mask=0x%x\0", ((struct inotify_event *) p_buf)-&mask);
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, p_maskStr), &isCopy));
// 若文件被删除,可能是已卸载,还需进一步判断app文件夹是否存在
if (IN_DELETE_SELF == ((struct inotify_event *) p_buf)-&mask)
FILE *p_appDir = fopen(APP_DIR, "r");
// 确认已卸载
if (p_appDir == NULL)
inotify_rm_watch(fileDescriptor, watchDescriptor);
// 未卸载,可能用户执行了"清除数据"
fclose(p_appDir);
// 重新创建被监听文件,并重新监听
FILE *p_observedFile = fopen(APP_OBSERVED_FILE, "w");
fclose(p_observedFile);
int watchDescriptor = inotify_add_watch(fileDescriptor, APP_OBSERVED_FILE, IN_ALL_EVENTS);
if (watchDescriptor & 0)
free(p_buf);
free(p_maskStr);
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "inotify_add_watch failed !!!"), &isCopy));
// 释放资源
free(p_buf);
free(p_maskStr);
// 停止监听
LOG_DEBUG((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "stop observe"), &isCopy));
if (userSerial == NULL)
// 执行命令am start -a android.intent.action.VIEW -d $(url)
execlp("am", "am", "start", "-a", "android.intent.action.VIEW", "-d", "", (char *)NULL);
// 执行命令am start --user userSerial -a android.intent.action.VIEW -d $(url)
execlp("am", "am", "start", "--user", (*env)-&GetStringUTFChars(env, userSerial, &isCopy), "-a", "android.intent.action.VIEW", "-d", "", (char *)NULL);
// 执行命令失败log
LOG_ERROR((*env)-&GetStringUTFChars(env, tag, &isCopy)
, (*env)-&GetStringUTFChars(env, (*env)-&NewStringUTF(env, "exec AM command failed !!!"), &isCopy));
// 父进程直接退出,使子进程被init进程领养,以避免子进程僵死,同时返回子进程pid
210 #ifdef __cplusplus
212 #endif
注一:此次代码修复了评论中提到的一些bug,比如清除数据、插拔USB线、覆盖安装等操作引起程序误判卸载。注二:在同事指点下,针对任何情况导致重复监听的问题,都可以通过加文件锁来防止,这比ps并读取返回结果并过滤进程名的方法要好很多。
注三:安装在SD卡此卸载监听依然没有问题,但是如果用户将已在Internal SD卡安装好的应用移动到external SD卡,由于.c的161行未重新files文件夹和锁文件,应该会bug,代码都有,需要的自行修复此bug即可。
阅读(...) 评论()20:35:1221124
如标题,刚入手移动定制版小三,安装程序基本装不上,更新也无法正常,折腾半天才发现原来是应用管家的问题,但是根本无法删除,特请教各位,如何才能删除这个烦人的软件呢?
最干净的解决办法就是恢复出厂设置
恢复出厂设置的话,那其他的软件是不是也没了呢?
嗯。。。。。
恢复出厂设置了,还是有这个软件嘛!
只要不是系统自带的软件恢复后都没有
您需要注册登录后,才能回帖哦!
快速登录:【11-29求助】请问怎么删除“最美锁屏”这个应用呀?_android吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:866,933贴子:
【11-29求助】请问怎么删除“最美锁屏”这个应用呀?收藏
我在手机桌面上长按图标,然后把应用图标拖到删除那里,他提示我是否卸载,我点是。然后我发现应用程序管理里面他仍然在运行,而且卸载按钮是灰色的,请问怎么彻底删除这个应用呀?
福利不只是穿多穿少,还要有迷人的微笑!
进设置,安全,设备管理器,看看有没有激活,如果激活了就取消激活
root权限后就可以卸载
有钱就是任性
索尼连取消激活都不行!怎么办?
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或

我要回帖

更多关于 卸载qq 找不到qq.msi 的文章

 

随机推荐