• 主页
  • 1.1. 前言
  • 1.2. 安卓root环境检测概览
  • 1.3. 检测工具
    • 1.3.1. Hunter
    • 1.3.2. momo
  • 1.4. Root环境检测及绕过
    • 1.4.1. root文件列表
      • 1.4.1.1. 检测
      • 1.4.1.2. 绕过
    • 1.4.2. Frida
      • 1.4.2.1. 检测
      • 1.4.2.2. 绕过
        • 1.4.2.2.1. hluda
        • 1.4.2.2.2. Florida
        • 1.4.2.2.3. Froda
    • 1.4.3. Xposed
    • 1.4.4. adb
    • 1.4.5. 其他
  • 1.5. 附录
    • 1.5.1. 参考资料
  • 本书使用 HonKit 发布

Root环境检测及绕过

检测内容

TODO:

  • 安卓 反调试 环境检测点汇总 hook( 面具 xp ida frida )检测点 和 绕过策略_安卓 检查代码是否被hook-CSDN博客

部分要点:

绕过脚本参考:

  • anti_fgets();
  • anti_exit();
  • anti_fork();
  • anti_kill();
  • anti_ptrace();

https://github.com/deathmemory/FridaContainer/blob/011c205d5ef1372b697ed04a66f69b8fd75680ed/utils/android/Anti.ts

签名校验之类:

https://github.com/axhlzy/Il2CppHookScripts/blob/862b39b695540008ff06ed2b15e1a1ec98b44fa3/Others/FTS/fts.js

系统:

  • frida syscalls https://github.com/FrenchYeti/frida-syscall/blob/main/index.js
  • frida syscalls https://github.com/AeonLucid/frida-syscall-interceptor

写的修改系统源码:

https://blog.csdn.net/weixin_42453905/article/details/122462984?spm=1001.2014.3001.5501

crifan.org,使用署名4.0国际(CC BY 4.0)协议发布 all right reserved,powered by Gitbook最后更新: 2025-01-23 22:15:15

results matching ""

    No results matching ""