能力值:
( LV8,RANK:120 )
|
-
-
2 楼
去逆你想过的APP啊,看他检测啥文件你就删啥文件呗。还有终极思路就是“充钱能使你变得的更强”
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
逆向几个有检测的app看一看,你就知道怎么找出这些文件了
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
liux
逆向几个有检测的app看一看,你就知道怎么找出这些文件了
多谢,大神,知道啥意思了。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
葫芦娃
去逆你想过的APP啊,看他检测啥文件你就删啥文件呗。还有终极思路就是“充钱能使你变得的更强”
多谢,大神,知道啥意思了。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
我做了个校验模拟器的app,校验配置文件只是初级的,更多的失去校验各种传感器和蓝牙
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
葫芦娃
去逆你想过的APP啊,看他检测啥文件你就删啥文件呗。还有终极思路就是“充钱能使你变得的更强”
金刚葫芦娃,带我飞
|
能力值:
( LV3,RANK:20 )
|
-
-
8 楼
大概花了点时间研究了下。某吃鸡手游 目前已知JAVA层检测的有 /proc /sys/ /system / build default.buid cpuinfo 等文件扫描。 另外还有一些模拟器的特征文件扫描。 JAVA的过检并没有难度。 主要难度在jni层的检测。 反编译了apk 发现有Jni层有个函数名isEmulator 。如果需要彻底知道jni层对哪些地方做了检测 就需要对So库进行逆向分析。 当然。 目前过检还是比较简单的。 但是照样封号。 应该是运行过程中 对一些信息进行收集了。 经过一样特征分析来封号
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
Imy_141160
大概花了点时间研究了下。某吃鸡手游 目前已知JAVA层检测的有 /proc /sys/ /system / build default.buid cpuinfo 等文件扫描。 另外还有一些模 ...
我也做了反编译,也看到了isEmulator,还调用了native 函数checkEmulator,但是具体是怎么做的过检,现在仍然没有头绪,看不太懂,像您说的 /proc /sys/ /system / build default.buid cpuinfo我暂时也没有看到,请问方便交流一下吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
应该不止在客户端做了检测,还会将当前设备的相关信息上传至服务器,以及读取cpu信息,后台进行分析; 客户端也会进行xposed的检测
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
itzouxl
应该不止在客户端做了检测,还会将当前设备的相关信息上传至服务器,以及读取cpu信息,后台进行分析;客户端也会进行xposed的检测
客户端是如何检测的呢?我完全没搞清楚
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
itzouxl
应该不止在客户端做了检测,还会将当前设备的相关信息上传至服务器,以及读取cpu信息,后台进行分析;客户端也会进行xposed的检测
如果不用xposed也不用substrate,用firda可以hook掉模拟器检测吗?我试了一下,没成功,也可能是我方法不对,能不能一起试验一下呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
没人关注了吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
这个东西有没有大佬,写个专题到github啊,打开一个提意见,我也想知道这个锅检查怎么搞的
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
你瞒我瞒
这个东西有没有大佬,写个专题到github啊,打开一个提意见,我也想知道这个锅检查怎么搞的
有找到专题吗?求大佬分享!~~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
能不能把so层的检测接口找到,然后用andhook hook起来,返回未检测到?
|
能力值:
(RANK:0 )
|
-
-
17 楼
电脑上装个tcgames投屏,在电脑上玩就可以电脑匹配手机的,也不用过检测,不谢
|
能力值:
( LV3,RANK:20 )
|
-
-
18 楼
换个思路,别人用白名单,真实设备信息的大数据风控,你要伪造设备的难度就很高了,只是检测的话,最简单直接的方式就是cpu对指令集的支持情况,模拟器通常是x86+arm,真实手机通常只支持arm,高版本优先支持arm64
|
|
|