YouTube ReVanced (NON-ROOT) - Реинкарнация проекта YouTube Vanced. В YouTube ReVanced перенесены все функции из бывшего YouTube Vanced на андроид. Все премиум возможности модификации доступны и выпущены разработчиками ReVanced. Имеется поддержка поиска, фонового воспроизведения, плавающего окна и MicroG для входа в систему. Доступна кнопка «Отключить для создания» и многое другое.
Версия с root правами: YouTube Morphe (ROOT)Никакой принципиальной разницы в работе версий ROOT и NON-ROOT нет. NON-ROOT версия ставится как отдельное приложение, имеет тот же функционал и не висит в обновлениях в маркете. Но для неё необходимо устанавливать дополнительный пакет microG и некоторые сторонние приложения могут не поддерживать отправку видео в неё.
- Заходим в настройки ReVanced;
- В прочих (дополнительных) настройках включаем подмену буфера (эта настройка есть только на новых версиях);
- Перезапускаем ReVanced.
![]()
Особенности приложения YouTube ReVanced:- Продолжение разработки Vanced от лица ReVanced Team;
- Релизы от ReVanced Devs;
- Отключена реклама (General / Video);
- Фоновое и свёрнутое воспроизведение;
- Поле для поиска.
Многое другое.
Особенности модификации (от M@D--->M@X):- Применены оригинальные патчи от ReVanced Team.
Если появилось окно с проверкой, подождите 10 секунд, пока не появится кнопка "Пропустить". После второго раза оно больше не появится.
Как установить приложение:- Установить ReVanced GmsCore;
- Установить YT ReVanced;
- Авторизоваться.
Если появится окно с проверкой, подождите 10 секунд, пока не появится кнопка "Пропустить". Это окно появится не более двух раз.
Переход на новый ReVanced GmsCore (при обновлении с MicroG):- Удаляем VancedMicroG / mMicroG, если был ранее установлен. На некоторых прошивках нужно сначала удалить аккаунт добавленный MicroG (в настройках телефона), с последующей очисткой данных MicroG;
- Устанавливаем последнюю версию ReVanced GmsCore (GitHub);
- Перезагружаем устройство;
- Устанавливаем YT ReVanced;
- Заходим в ReVanced GmsCore: сначала в первый пункт "Проверка работоспособности" и нажимая на все пункты, выдаём все нужные разрешения, особенно важный последний пункт "Оптимизация питания", ставим режим "Без ограничений", или похожее, так как, на разных прошивках по разному;
- Добавляем свой Google аккаунт. Если появляется ошибка "Не удалось подключиться к серверам Google", попробуйте убрать галочку "Аккаунты Google" > "Аутентификация через регистрацию утройства";
- Открываем YouTube ReVanced (проверяем работоспособность);
- Если останавливается на минуте, ещё раз перезагружаем устройство.
Как альтернативный вариант, можно попробовать включить на время "ReVanced" > "General layout" > "Spoof app version" ("Настройки ReVanced" > "Общие настройки" > "Подмена версии приложения").
В настоящее время, ReVanced находится в стадии разработки и тестирования на стадии чистой бета-версии. Когда всё станет окончательным, Разработчики выпустят свой прямой apk или установку через ReVanced Manager. Так что не жалуйтесь на ошибки, используйте Vanced или наслаждайтесь ReVanced на стадии бета-разработки.
* Не исчезают функциональные значки при просмотре. Не появляется нижняя панель значков при полноэкранном просмотре.
- Нужно долгим тапом на иконку или в панели недавних перейти в раздел "О приложении", далее, "Остановить" или "Принудительно закрыть", запустить приложение, если не помогло, то сделать ещё раз тоже самое, это делается для того, чтобы некоторые патчи подгрузились.
* Ошибка запуска / отсутствие подключения к Интернету в YouTube ReVanced, как исправить?
- Это происходит из-за ограничений на MicroG. MicroG должно свободно работать в фоновом режиме, чтобы ReVanced мог синхронизировать все данные учетной записи, такие как подписанный контент, уведомления и т.д.
Не включайте MicroG в оптимизацию батареи, это приведет к тому, что приложение будет убито, и система не позволит MicroG нормально работать в фоновом режиме.
* Происходит краш ReVanced при открытии видео.
- Необходимо отключить SponsorBlock в настройках, следом, перезагрузить приложение:
MicroG RE by WSTxda:
GitHubGmsCore:
GitHub
Скачать YouTube ReVanced (NON-ROOT) v20.40.45 (6.2.0) бесплатно на андроид
Если появилось окно "Проверка не удалась", ждём 10 секунд, внизу появится кнопка "Пропустить", нажимаем на неё. Это окно появится ещё раз, также жмём "Пропустить", после этих двух раз оно больше не появится.
Требуется предварительная установка "
MicroG RE by WSTxda" или "
ReVanced GmsCore" на выбор:
MicroG RE by WSTxda v6.1.4
apk
12.77 Mb
17
ARMv7, ARM64, x86, x86_64
Файл
microg_v6_1_4_wst.apk
Пакет
app.revanced.android.gms
MD5
0a524eb52eef0c04fba151fdddd21240
SHA-1
ceac407b29cf9b5d20bd2fad06c884fc4ab1e39d
SHA-256
907b0f1d64d4bdf2fc15df596129cdf9f140f5360f557d24ff2e987c9f586f15
Подпись
CN=Morphe, OU=, O=MorpheApp, L=, ST=, C=
Действует от
27.11.2025 13:46:52 MSK
Действует до
03.11.2124 13:46:52 MSK
MD5
18d41134d55030280e9ab7e08c416ba6
SHA-1
2284ad5d36d340638b00eb94f1d9441c0b5bac65
SHA-256
0b6c9515afb195fac59601696ba0a7907a0b217ccf720b43148427ccf64343e7
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
ReVanced GmsCore v0.3.13.2.250932 (Default)
apk
100.67 Mb
606
0.3.13.2.250932
(250932004)
ARMv7, ARM64, x86, x86_64
Файл
gms_core_v0_3_13_2_250932_rv_s.apk
Пакет
app.revanced.android.gms
MD5
e61716a6bc74894433bc94382d5aefc4
SHA-1
06cafa4c683a7ae327b60f8150ea7d6ded45149f
SHA-256
62119f040d629a9cd3225f280649a464936730c6466cafb5b9dd5ded14269a65
Действует от
23.06.2023 06:29:42 MSK
Действует до
16.06.2048 06:29:42 MSK
MD5
8c26c192a605bce63fb7c4ff0291d0e3
SHA-1
290c27c2d822646f027a403ed609f78673948e85
SHA-256
d732e4055c97f8d7a43170a6dc737dc71b6f3e0410940e1b3706c6ade1ff3488
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
ReVanced GmsCore v0.3.13.2.250932 (Huawei / Xiaomi)
apk
100.65 Mb
305
0.3.13.2.250932-hw
(250932004)
ARMv7, ARM64, x86, x86_64
Файл
gms_core_v0_3_13_2_250932_rv_hw_s.apk
Пакет
app.revanced.android.gms
MD5
ef61db48b4efda0bd6d92d0a28b8b4ca
SHA-1
194b57950caa9b859320e2e580d6b0e21feda831
SHA-256
5445f21438c50c947ecf1d33f4357b2a640bfd77278631c6b9e859c0c14001e1
Действует от
23.06.2023 06:29:42 MSK
Действует до
16.06.2048 06:29:42 MSK
MD5
8c26c192a605bce63fb7c4ff0291d0e3
SHA-1
290c27c2d822646f027a403ed609f78673948e85
SHA-256
d732e4055c97f8d7a43170a6dc737dc71b6f3e0410940e1b3706c6ade1ff3488
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
YouTube ReVanced:
Подпись от ReVanced Team:
YT ReVanced v20.40.45 (6.2.0) (Universal)
apk
172.91 Mb
139
ARMv7, ARM64, x86, x86_64
Файл
youtube_v20_40_45_p6_2_0_revanced_nr_patched.apk
Пакет
app.revanced.android.youtube
MD5
c2492ad72a85616b8885d1b04e9a79df
SHA-1
e53c0b7d46c389a8d3adae52641cb4c6d1add220
SHA-256
36fcc6172d7af0432671004f7cb86cf9da65acd7ae5b5bbf9feffdfb7826e2ce
Действует от
18.03.2026 21:03:28 MSK
Действует до
31.01.2218 21:03:26 MSK
MD5
88c6ff16180eba780a0bc8923fd84600
SHA-1
644338e81cd40976e3853c552f6f13d2b615c6e7
SHA-256
6d329ddde6c2fac4b524b8fe4f52865e65cf340a405a98d343026997211eab9b
Серийник
-2b4cbff4b6a5d6d3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Google Play
Бесплатное