עזרה | שגיאה בהתקנת קיידרואיד או אייבלוק
-
שלום חברים,
אני מנסה לתת הרשאה לקיידרואיד או אייבלוק והוא נותן לי שגיאה - שיאומי F21 PRO עם רוט, אין חשבונות במכשיר.
ניסתי גם דרך ADB רגיל גם דרך אייבלוק עצמו התקנה עם רוט וגם דרך ADB עם גישת רוט אני מראה כאן את הפקודה והשגיאה אשמח לעזרתכם, תודה רבה!1|Jelly2:/ # dpm set-device-owner com.secureguard.mdm/.SecureGuardDeviceAdminReceiver java.lang.IllegalStateException: Trying to set the device owner, but the user already has a profile owner. at android.os.Parcel.createExceptionOrNull(Parcel.java:2381) at android.os.Parcel.createException(Parcel.java:2357) at android.os.Parcel.readException(Parcel.java:2340) at android.os.Parcel.readException(Parcel.java:2282) at android.app.admin.IDevicePolicyManager$Stub$Proxy.setDeviceOwner(IDevicePolicyManager.java:8665) at com.android.commands.dpm.Dpm.runSetDeviceOwner(Dpm.java:203) at com.android.commands.dpm.Dpm.onRun(Dpm.java:115) at com.android.internal.os.BaseCommand.run(BaseCommand.java:60) at com.android.commands.dpm.Dpm.main(Dpm.java:41) at com.android.internal.os.RuntimeInit.nativeFinishInit(Native Method) at com.android.internal.os.RuntimeInit.main(RuntimeInit.java:419) Caused by: android.os.RemoteException: Remote stack trace: at com.android.server.devicepolicy.DevicePolicyManagerService.enforceCanSetDeviceOwnerLocked(DevicePolicyManagerService.java:9623) at com.android.server.devicepolicy.DevicePolicyManagerService.setDeviceOwner(DevicePolicyManagerService.java:8674) at android.app.admin.IDevicePolicyManager$Stub.onTransact(IDevicePolicyManager.java:3582) at android.os.Binder.execTransactInternal(Binder.java:1154) at android.os.Binder.execTransact(Binder.java:1123)@נחום-גמזו בשיאומי רגיל זה עובד רק עם איפוס וסריקת קוד בשיאומי חצי טאץ אני לא יודע
-
@נחום-גמזו בשיאומי רגיל זה עובד רק עם איפוס וסריקת קוד בשיאומי חצי טאץ אני לא יודע
-
@נחום-גמזו כתב בעזרה | שגיאה בהתקנת קיידרואיד או אייבלוק:
שלום חברים,
אני מנסה לתת הרשאה לקיידרואיד או אייבלוק והוא נותן לי שגיאה - שיאומי F21 PRO עם רוט, אין חשבונות במכשיר.
ניסתי גם דרך ADB רגיל גם דרך אייבלוק עצמו התקנה עם רוט וגם דרך ADB עם גישת רוט אני מראה כאן את הפקודה והשגיאה אשמח לעזרתכם, תודה רבה!1|Jelly2:/ # dpm set-device-owner com.secureguard.mdm/.SecureGuardDeviceAdminReceiver java.lang.IllegalStateException: Trying to set the device owner, but the user already has a profile owner. at android.os.Parcel.createExceptionOrNull(Parcel.java:2381) at android.os.Parcel.createException(Parcel.java:2357) at android.os.Parcel.readException(Parcel.java:2340) at android.os.Parcel.readException(Parcel.java:2282) at android.app.admin.IDevicePolicyManager$Stub$Proxy.setDeviceOwner(IDevicePolicyManager.java:8665) at com.android.commands.dpm.Dpm.runSetDeviceOwner(Dpm.java:203) at com.android.commands.dpm.Dpm.onRun(Dpm.java:115) at com.android.internal.os.BaseCommand.run(BaseCommand.java:60) at com.android.commands.dpm.Dpm.main(Dpm.java:41) at com.android.internal.os.RuntimeInit.nativeFinishInit(Native Method) at com.android.internal.os.RuntimeInit.main(RuntimeInit.java:419) Caused by: android.os.RemoteException: Remote stack trace: at com.android.server.devicepolicy.DevicePolicyManagerService.enforceCanSetDeviceOwnerLocked(DevicePolicyManagerService.java:9623) at com.android.server.devicepolicy.DevicePolicyManagerService.setDeviceOwner(DevicePolicyManagerService.java:8674) at android.app.admin.IDevicePolicyManager$Stub.onTransact(IDevicePolicyManager.java:3582) at android.os.Binder.execTransactInternal(Binder.java:1154) at android.os.Binder.execTransact(Binder.java:1123)אם אני זוכר נכון קיידרואיד לא טוב לשיאומי
@שלמה-רביב כתב בעזרה | שגיאה בהתקנת קיידרואיד או אייבלוק:
1|Jelly2:/ #
אתה בטוח שהיה מחובר רק מכשיר אחד למחשב כי בדוח שלך זה מופיע בהתחלה
-
@שלמה-רביב כתב בעזרה | שגיאה בהתקנת קיידרואיד או אייבלוק:
1|Jelly2:/ #
אתה בטוח שהיה מחובר רק מכשיר אחד למחשב כי בדוח שלך זה מופיע בהתחלה
@y0508352872 זה הדגם של המכשיר........
-
@נחום-גמזו כתב בעזרה | שגיאה בהתקנת קיידרואיד או אייבלוק:
@avrasha אמור לעבוד עשיתי את זה כמה פעמים הבעיה היא במכשיר הזה
כתוב לך בשגיאה שיש לזה כבר בעלים. ניסית איפוס? או שתשאל את gpt אם יש פקודה לבטל בעלים כמו שיש פקודה לבטל חשבונות
-
@נחום-גמזו כתב בעזרה | שגיאה בהתקנת קיידרואיד או אייבלוק:
@avrasha אמור לעבוד עשיתי את זה כמה פעמים הבעיה היא במכשיר הזה
כתוב לך בשגיאה שיש לזה כבר בעלים. ניסית איפוס? או שתשאל את gpt אם יש פקודה לבטל בעלים כמו שיש פקודה לבטל חשבונות
-
@avrasha אני לא רוצה לאפס את המכשיר יש בו הרבה חומר
יש מצב שאתה שואל את GPT כי פשוט אין לי גישה אליו
תודה רבה!@נחום-גמזו תנסה לראות מי הבעלים כעת של המכשיר עם הפקודה הזאת
adb shell dpm get-active-admins```adb shell dpm get-active-admins -
@נחום-גמזו תנסה לראות מי הבעלים כעת של המכשיר עם הפקודה הזאת
adb shell dpm get-active-admins```adb shell dpm get-active-admins -
@נחום-גמזו תנסה לראות מי הבעלים כעת של המכשיר עם הפקודה הזאת
adb shell dpm get-active-admins```adb shell dpm get-active-admins@avrasha עכשיו זה עבד הנה התגובה אומר לך משהו?
usage: dpm [subcommand] [options] usage: dpm set-active-admin [ --user <USER_ID> | current ] <COMPONENT> usage: dpm set-device-owner [ --user <USER_ID> | current *EXPERIMENTAL* ] [ --name <NAME> ] <COMPONENT> usage: dpm set-profile-owner [ --user <USER_ID> | current ] [ --name <NAME> ] <COMPONENT> usage: dpm remove-active-admin [ --user <USER_ID> | current ] [ --name <NAME> ] <COMPONENT> dpm set-active-admin: Sets the given component as active admin for an existing user. dpm set-device-owner: Sets the given component as active admin, and its package as device owner. dpm set-profile-owner: Sets the given component as active admin and profile owner for an existing user. dpm remove-active-admin: Disables an active admin, the admin must have declared android:testOnly in the application in its manifest. This will also remove device and profile owners. dpm clear-freeze-period-record: clears framework-maintained record of past freeze periods that the device went through. For use during feature development to prevent triggering restriction on setting freeze periods. dpm force-network-logs: makes all network logs available to the DPC and triggers DeviceAdminReceiver.onNetworkLogsAvailable() if needed. dpm force-security-logs: makes all security logs available to the DPC and triggers DeviceAdminReceiver.onSecurityLogsAvailable() if needed. usage: dpm mark-profile-owner-on-organization-owned-device: [ --user <USER_ID> | current ] <COMPONENT> Error: unknown command 'get-active-admins' -
@avrasha עכשיו זה עבד הנה התגובה אומר לך משהו?
usage: dpm [subcommand] [options] usage: dpm set-active-admin [ --user <USER_ID> | current ] <COMPONENT> usage: dpm set-device-owner [ --user <USER_ID> | current *EXPERIMENTAL* ] [ --name <NAME> ] <COMPONENT> usage: dpm set-profile-owner [ --user <USER_ID> | current ] [ --name <NAME> ] <COMPONENT> usage: dpm remove-active-admin [ --user <USER_ID> | current ] [ --name <NAME> ] <COMPONENT> dpm set-active-admin: Sets the given component as active admin for an existing user. dpm set-device-owner: Sets the given component as active admin, and its package as device owner. dpm set-profile-owner: Sets the given component as active admin and profile owner for an existing user. dpm remove-active-admin: Disables an active admin, the admin must have declared android:testOnly in the application in its manifest. This will also remove device and profile owners. dpm clear-freeze-period-record: clears framework-maintained record of past freeze periods that the device went through. For use during feature development to prevent triggering restriction on setting freeze periods. dpm force-network-logs: makes all network logs available to the DPC and triggers DeviceAdminReceiver.onNetworkLogsAvailable() if needed. dpm force-security-logs: makes all security logs available to the DPC and triggers DeviceAdminReceiver.onSecurityLogsAvailable() if needed. usage: dpm mark-profile-owner-on-organization-owned-device: [ --user <USER_ID> | current ] <COMPONENT> Error: unknown command 'get-active-admins'@נחום-גמזו תנסה את הפקודה הזאת
adb shell dumpsys device_policy | grep "Active admin" -
@נחום-גמזו תנסה את הפקודה הזאת
adb shell dumpsys device_policy | grep "Active admin" -
>adb shell dumpsys device_policy | grep "Active admin" 'grep' is not recognized as an internal or external command, operable program or batch file.@נחום-גמזו יש לך כנראה אנדרואיד מאוד ישן שם תנסה את זה ותראה איפה יש שורה של admun או שתשלח לי הכל אם זה לא ארוך מידי
adb shell dumpsys device_policy -
@נחום-גמזו יש לך כנראה אנדרואיד מאוד ישן שם תנסה את זה ותראה איפה יש שורה של admun או שתשלח לי הכל אם זה לא ארוך מידי
adb shell dumpsys device_policy -
@נחום-גמזו יש לך כנראה אנדרואיד מאוד ישן שם תנסה את זה ותראה איפה יש שורה של admun או שתשלח לי הכל אם זה לא ארוך מידי
adb shell dumpsys device_policyCurrent Device Policy Manager state: Profile Owner (User 0): admin=ComponentInfo{com.duoqin.remoteservice/com.duoqin.guard.GuardDeviceAdminReceiver} name=0 package=com.duoqin.remoteservice isOrganizationOwnedDevice=false Enabled Device Admins (User 0, provisioningState: 0): com.duoqin.remoteservice/com.duoqin.guard.GuardDeviceAdminReceiver: uid=10058 testOnlyAdmin=false policies: wipe-data reset-password limit-password watch-login force-lock expire-password encrypted-storage disable-camera passwordQuality=0x0 minimumPasswordLength=0 passwordHistoryLength=0 minimumPasswordUpperCase=0 minimumPasswordLowerCase=0 minimumPasswordLetters=1 minimumPasswordNumeric=1 minimumPasswordSymbols=1 minimumPasswordNonLetter=0 maximumTimeToUnlock=0 strongAuthUnlockTimeout=0 maximumFailedPasswordsForWipe=0 specifiesGlobalProxy=false passwordExpirationTimeout=0 passwordExpirationDate=0 encryptionRequested=false disableCamera=false disableCallerId=false disableContactsSearch=false disableBluetoothContactSharing=true disableScreenCapture=false requireAutoTime=false forceEphemeralUsers=false isNetworkLoggingEnabled=false disabledKeyguardFeatures=0 crossProfileWidgetProviders=null organizationColor=-16746133 userRestrictions: null defaultEnabledRestrictionsAlreadySet={} isParent=false mCrossProfileCalendarPackages=[] mCrossProfilePackages=[] mSuspendPersonalApps=false mProfileMaximumTimeOffMillis=0 mProfileOffDeadline=0 mAlwaysOnVpnPackage=null mAlwaysOnVpnLockdown=false mCommonCriteriaMode=false com.anddoes.launcher/.ApexDeviceAdminReceiver: uid=10155 testOnlyAdmin=false policies: force-lock passwordQuality=0x0 minimumPasswordLength=0 passwordHistoryLength=0 minimumPasswordUpperCase=0 minimumPasswordLowerCase=0 minimumPasswordLetters=1 minimumPasswordNumeric=1 minimumPasswordSymbols=1 minimumPasswordNonLetter=0 maximumTimeToUnlock=0 strongAuthUnlockTimeout=0 maximumFailedPasswordsForWipe=0 specifiesGlobalProxy=false passwordExpirationTimeout=0 passwordExpirationDate=0 encryptionRequested=false disableCamera=false disableCallerId=false disableContactsSearch=false disableBluetoothContactSharing=true disableScreenCapture=false requireAutoTime=false forceEphemeralUsers=false isNetworkLoggingEnabled=false disabledKeyguardFeatures=0 crossProfileWidgetProviders=null organizationColor=-16746133 userRestrictions: null defaultEnabledRestrictionsAlreadySet={} isParent=false mCrossProfileCalendarPackages=[] mCrossProfilePackages=[] mSuspendPersonalApps=false mProfileMaximumTimeOffMillis=0 mProfileOffDeadline=0 mAlwaysOnVpnPackage=null mAlwaysOnVpnLockdown=false mCommonCriteriaMode=false mPasswordOwner=-1 mUserControlDisabledPackages=[] mAppsSuspended=false Constants: DAS_DIED_SERVICE_RECONNECT_BACKOFF_SEC: 3600 DAS_DIED_SERVICE_RECONNECT_BACKOFF_INCREASE: 2.0 DAS_DIED_SERVICE_RECONNECT_MAX_BACKOFF_SEC: 86400 DAS_DIED_SERVICE_STABLE_CONNECTION_THRESHOLD_SEC: 120 Stats: LockGuard.guard(): count=2376, total=36.5ms, avg=0.015ms, max calls/s=224 max dur/s=3.0ms max time=2.7ms Encryption Status: per-user Device policy cache: Screen capture disabled: {0=false} Password quality: {0=0} Device state cache: Device provisioned: true -
Current Device Policy Manager state: Profile Owner (User 0): admin=ComponentInfo{com.duoqin.remoteservice/com.duoqin.guard.GuardDeviceAdminReceiver} name=0 package=com.duoqin.remoteservice isOrganizationOwnedDevice=false Enabled Device Admins (User 0, provisioningState: 0): com.duoqin.remoteservice/com.duoqin.guard.GuardDeviceAdminReceiver: uid=10058 testOnlyAdmin=false policies: wipe-data reset-password limit-password watch-login force-lock expire-password encrypted-storage disable-camera passwordQuality=0x0 minimumPasswordLength=0 passwordHistoryLength=0 minimumPasswordUpperCase=0 minimumPasswordLowerCase=0 minimumPasswordLetters=1 minimumPasswordNumeric=1 minimumPasswordSymbols=1 minimumPasswordNonLetter=0 maximumTimeToUnlock=0 strongAuthUnlockTimeout=0 maximumFailedPasswordsForWipe=0 specifiesGlobalProxy=false passwordExpirationTimeout=0 passwordExpirationDate=0 encryptionRequested=false disableCamera=false disableCallerId=false disableContactsSearch=false disableBluetoothContactSharing=true disableScreenCapture=false requireAutoTime=false forceEphemeralUsers=false isNetworkLoggingEnabled=false disabledKeyguardFeatures=0 crossProfileWidgetProviders=null organizationColor=-16746133 userRestrictions: null defaultEnabledRestrictionsAlreadySet={} isParent=false mCrossProfileCalendarPackages=[] mCrossProfilePackages=[] mSuspendPersonalApps=false mProfileMaximumTimeOffMillis=0 mProfileOffDeadline=0 mAlwaysOnVpnPackage=null mAlwaysOnVpnLockdown=false mCommonCriteriaMode=false com.anddoes.launcher/.ApexDeviceAdminReceiver: uid=10155 testOnlyAdmin=false policies: force-lock passwordQuality=0x0 minimumPasswordLength=0 passwordHistoryLength=0 minimumPasswordUpperCase=0 minimumPasswordLowerCase=0 minimumPasswordLetters=1 minimumPasswordNumeric=1 minimumPasswordSymbols=1 minimumPasswordNonLetter=0 maximumTimeToUnlock=0 strongAuthUnlockTimeout=0 maximumFailedPasswordsForWipe=0 specifiesGlobalProxy=false passwordExpirationTimeout=0 passwordExpirationDate=0 encryptionRequested=false disableCamera=false disableCallerId=false disableContactsSearch=false disableBluetoothContactSharing=true disableScreenCapture=false requireAutoTime=false forceEphemeralUsers=false isNetworkLoggingEnabled=false disabledKeyguardFeatures=0 crossProfileWidgetProviders=null organizationColor=-16746133 userRestrictions: null defaultEnabledRestrictionsAlreadySet={} isParent=false mCrossProfileCalendarPackages=[] mCrossProfilePackages=[] mSuspendPersonalApps=false mProfileMaximumTimeOffMillis=0 mProfileOffDeadline=0 mAlwaysOnVpnPackage=null mAlwaysOnVpnLockdown=false mCommonCriteriaMode=false mPasswordOwner=-1 mUserControlDisabledPackages=[] mAppsSuspended=false Constants: DAS_DIED_SERVICE_RECONNECT_BACKOFF_SEC: 3600 DAS_DIED_SERVICE_RECONNECT_BACKOFF_INCREASE: 2.0 DAS_DIED_SERVICE_RECONNECT_MAX_BACKOFF_SEC: 86400 DAS_DIED_SERVICE_STABLE_CONNECTION_THRESHOLD_SEC: 120 Stats: LockGuard.guard(): count=2376, total=36.5ms, avg=0.015ms, max calls/s=224 max dur/s=3.0ms max time=2.7ms Encryption Status: per-user Device policy cache: Screen capture disabled: {0=false} Password quality: {0=0} Device state cache: Device provisioned: true@נחום-גמזו יש לך שם את com.duoqin.remoteservice שהוא פעיל. תנסה לבטל עם
adb shell dpm remove-active-admin com.duoqin.remoteservice/com.duoqin.guard.GuardDeviceAdminReceiver -
@נחום-גמזו יש לך שם את com.duoqin.remoteservice שהוא פעיל. תנסה לבטל עם
adb shell dpm remove-active-admin com.duoqin.remoteservice/com.duoqin.guard.GuardDeviceAdminReceiver -
@avrasha תודה רבה לך על העזרה!!
זה התגובה:java.lang.SecurityException: Attempt to remove non-test admin ComponentInfo{com.duoqin.remoteservice/com.duoqin.guard.GuardDeviceAdminReceiver} 0 at android.os.Parcel.createExceptionOrNull(Parcel.java:2373) at android.os.Parcel.createException(Parcel.java:2357) at android.os.Parcel.readException(Parcel.java:2340) at android.os.Parcel.readException(Parcel.java:2282) at android.app.admin.IDevicePolicyManager$Stub$Proxy.forceRemoveActiveAdmin(IDevicePolicyManager.java:8476) at com.android.commands.dpm.Dpm.runRemoveActiveAdmin(Dpm.java:222) at com.android.commands.dpm.Dpm.onRun(Dpm.java:121) at com.android.internal.os.BaseCommand.run(BaseCommand.java:60) at com.android.commands.dpm.Dpm.main(Dpm.java:41) at com.android.internal.os.RuntimeInit.nativeFinishInit(Native Method) at com.android.internal.os.RuntimeInit.main(RuntimeInit.java:419) Caused by: android.os.RemoteException: Remote stack trace: at com.android.server.devicepolicy.DevicePolicyManagerService.lambda$forceRemoveActiveAdmin$6$DevicePolicyManagerService(DevicePolicyManagerService.java:4609) at com.android.server.devicepolicy.-$$Lambda$DevicePolicyManagerService$kMbNyFCPm-YTFbzEmBLvLJbyLPM.runOrThrow(Unknown Source:6) at android.os.Binder.withCleanCallingIdentity(Binder.java:381) at com.android.server.devicepolicy.DevicePolicyManagerService$Injector.binderWithCleanCallingIdentity(DevicePolicyManagerService.java:2364) at com.android.server.devicepolicy.DevicePolicyManagerService.forceRemoveActiveAdmin(DevicePolicyManagerService.java:4606) -
@avrasha כתב בעזרה | שגיאה בהתקנת קיידרואיד או אייבלוק:
או דרך אבטחה מנהלי התקנים
אני לא רואה כזאת אופציה באבטחה
עשיתי חיפוש יש רק העדפות מנהל התקן גרפי לא נראה לי קשור@נחום-גמזו תנסה להסיר עם הפקודה הזאת
adb shell su -c "pm uninstall --user 0 com.duoqin.remoteservice" -
@נחום-גמזו תנסה להסיר עם הפקודה הזאת
adb shell su -c "pm uninstall --user 0 com.duoqin.remoteservice"