如果各位是 Android 端 Telegram X 用户,想必都对那个 TGX Destroyer 有所耳闻…
(如果没有的话可以试着点点这个 https://t.me/addstickers/tgxdestroyer )
它带来的闪退可以通过清除 /data/data/org.thunderdog.challegram/files/tdlib/stickers 解决
这下面存放了 TG X 缓存的 Stickers,包括静态 webp 和动态 tgs
我尝试获得了这个 Destroyer 存放在该目录下的 ID: 1240940979528138935 ,原来以为可以通过提前预置一个同名文件来替换,结果似乎 Telegram X 或者 TDLib 有更复杂的识别机制(不知道是记录状态还是靠 access_hash ),它会自己另外创建新文件(诸如 1240940979528138935_(0).tgs )然后再次尝试加载,再次闪退
各位有兴趣的话或许可以研究研究?
(顺便吐个槽,原来每次闪退之后我的文件管理器都打不开 stickers 目录,为了搞到那个 ID 我还当场整了个 Telethon 和一个新 TG 账户,然后当我塞了个 1240940979528138935.tgs 进去并再次闪退之后才发现它又能访问了……
(如果没有的话可以试着点点这个 https://t.me/addstickers/tgxdestroyer )
它带来的闪退可以通过清除 /data/data/org.thunderdog.challegram/files/tdlib/stickers 解决
这下面存放了 TG X 缓存的 Stickers,包括静态 webp 和动态 tgs
我尝试获得了这个 Destroyer 存放在该目录下的 ID: 1240940979528138935 ,原来以为可以通过提前预置一个同名文件来替换,结果似乎 Telegram X 或者 TDLib 有更复杂的识别机制(不知道是记录状态还是靠 access_hash ),它会自己另外创建新文件(诸如 1240940979528138935_(0).tgs )然后再次尝试加载,再次闪退
各位有兴趣的话或许可以研究研究?
(顺便吐个槽,原来每次闪退之后我的文件管理器都打不开 stickers 目录,为了搞到那个 ID 我还当场整了个 Telethon 和一个新 TG 账户,然后当我塞了个 1240940979528138935.tgs 进去并再次闪退之后才发现它又能访问了……