吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3281|回复: 63
收起左侧

[Android 原创] 实战教学-某APP 反Root环境检测

  [复制链接]
laoser 发表于 2024-8-10 06:40
本帖最后由 正己 于 2024-8-10 11:43 编辑

前言

声明:本文仅供学习交流使用,所涉及的APP破解版不提供下载渠道。所涉及的技术请勿用于非法活动,否则所带来的一切后果自负。

使用工具

● NP管理器

开始实战

  1. 打开APP就有环境检测
    1723157723158.jpg

  2. 管理器打开受害者
    1723157853137.jpg

  3. 查看apk信息
    1723157889259.jpg

  4. 选择resources文件
    1723157926005.jpg

  5. Arsc编辑
    1723157974962.jpg

  6. 常量搜索
    1723158003432.jpg

  7. 搜索“环境”
    1723158042398.jpg

  8. 搜索结果,后面发现是flutter和原生Android混合开发
    1723158091802.jpg

  9. 复制toast_app_fail
    1723158263058.jpg

  10. 返回resource搜索代码toast_app_fail
    1723158362210.jpg

11.搜索到0x7f0f00d7
1723158396004.jpg

  1. 返回dex
    1723158580436.jpg

  2. dex++编辑
    1723158604892.jpg

  3. 全选dex
    1723158621882.jpg

  4. 搜索十六进制0x7f0f00d7
    1723158784283.jpg

  5. 搜到结果0x7f0f00d7的使用
    1723158811816.jpg

  6. 进入MainActivity并定位到g方法
    1723158850909.jpg

  7. 反编译为Java代码分析逻辑
    1723158928769.jpg

    [Java] 纯文本查看 复制代码
    public final boolean v() {
    //该方法检测签名信息
    PackageManager packageManager = getPackageManager();
    m.d(packageManager, "this.packageManager");
    Signature[] signatureArr = packageManager.getPackageInfo(getPackageName(), 64).signatures;
    m.d(signatureArr, "packageInfo.signatures");
    return signatureArr[zxsq-anti-bbcode-0].hashCode() == 574540939;
    }
    

  8. 搜索类DeviceUtils
    1723159001712.jpg

  9. 搜索到DeviceUtils
    1723159046654.jpg

  10. 反编译DeviceUtils类代码,b方法检测文件中是否存在Root, antiToot是个native方法,调用so库
    1723159144001.jpg

  11. 依次搜索方法查看调用处是否只有一处
    1723159263684.jpg

  12. 确认DeviceUtils的两个方法只有MainActivity一处调用
    1723159721997.jpg

  13. 回到MainActivity分析,所有return false都调用v1寄存器,所以将v1寄存器的值修改为true,即cosnt v1, 0x1
    1723159682828.jpg

  14. 保存代码
    1723159787715.jpg

  15. 反编译回Java可以验证修改结果
    1723159856550.jpg

  16. 退出修改并保存代码
    1723159995236.jpg

  17. 保存并编译文件
    1723160160144.jpg

  18. 打开功能
    1723160312000.jpg

  19. 使用APK签名
    1723160325458.jpg

  20. 签名并重新安装APK
    1723160294865.jpg

  21. 修改完成可以打开
    cb24446e05aa8e15e64613d9a0abd97e.png



免费评分

参与人数 19吾爱币 +24 热心值 +17 收起 理由
junjia215 + 1 + 1 用心讨论,共获提升!
cxp521 + 1 + 1 用心讨论,共获提升!
Carinx + 1 + 1 用心讨论,共获提升!
offerking + 1 + 1 我很赞同!
nhhhh666 + 1 + 1 用心讨论,共获提升!
iteamo + 1 + 1 热心回复!
XueGui + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
janken + 1 + 1 谢谢@Thanks!
wangyupwp + 1 + 1 用心讨论,共获提升!
jyz20010903 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
正己 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
chen0528 + 1 + 1 看标题以为是在系统处理过检测,没想到是处理软件
yan3881859 + 1 + 1 谢谢@Thanks!
shengruqing + 1 热心回复!
vmoranv + 1 热心回复!
田田爱崽崽 + 2 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
huijiahuanxie + 1 + 1 谢谢@Thanks!👍🏻👍🏻&#12
iiiiiiii8 + 1 + 1 热心回复!
Arcticlyc + 1 + 1 用心讨论,共获提升!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| laoser 发表于 2024-8-12 16:49
羽刃 发表于 2024-8-12 16:17
native的antiRoot方法能替换成Java的吗?直接写smail返回true?

可以修改为java方法去掉native
moxuze 发表于 2024-11-13 00:44
所以它这个检测原理应该是,,,用native方法尝试调用su命令,拿到就算环境异常?感觉现在主流的面具或者kernelsu都可以很轻易屏蔽掉这类操作的说,不过还是感谢分享
Arcticlyc 发表于 2024-8-10 06:45
xjcyxyx 发表于 2024-8-10 07:37
好详细,先收藏,过两天跟着学学
9yueying 发表于 2024-8-10 08:03
学到了,回去试试
ltgb 发表于 2024-8-10 08:10
用root开关工具是不是也行
 楼主| laoser 发表于 2024-8-10 08:15
ltgb 发表于 2024-8-10 08:10
用root开关工具是不是也行

有隐藏root这app直接无视过了,这是教学实战,在root环境下修改还能使用
Andyqiu 发表于 2024-8-10 08:19
看起来很牛
gusong125 发表于 2024-8-10 08:33
感谢大佬分享
Rolanju 发表于 2024-8-10 08:33
这种检测要是放在lib.so文件里,就难办了
37893202812 发表于 2024-8-10 09:11
感谢大佬分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-22 00:57

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表