能力值:
( LV3,RANK:20 )
|
-
-
2 楼
试试直接hook su命令之后的返回
最后于 2019-3-4 18:33
被熊猫吃鱼编辑
,原因:
|
能力值:
( LV3,RANK:30 )
|
-
-
3 楼
which su
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
only root and the shell can use su
|
能力值:
( LV3,RANK:25 )
|
-
-
5 楼
你看如何判定的,root。就如何让他无法判定就伪装了。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
magisk manager 可以对应用隐藏root
|
能力值:
( LV9,RANK:240 )
|
-
-
7 楼
leehero
magisk manager 可以对应用隐藏root
这个不错。我试试看。谢谢大佬
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
最近读了几篇相关的文章,来抛砖引玉一下,错误的地方还请大家指正,检测root的方式: 1. 是否含有相应的安装包或者文件,例如su,superuser,busybox。 2. 检测build tag和系统属性,例如是不是test-keys,ro.secure的值。 3. 检测一些目录的权限是不是改变了。 4. 是否存在特定的进程/服务。 5. 尝试运行一些shell指令,比如which su,看看输出。 上面的检测方式应该都可以通过hook检测函数,然后修改返回值的方法来隐藏root,或者修改被检索文件的名称。推荐楼主看看这篇文章的后半部分(《Android Rooting: Methods, Detection, and Evasion》),讲得比较详细。作者还提到了其他检测方法,比如根据抛出异常时栈上的函数来判断有没有被hook,从而间接地判断root情况。
|
能力值:
( LV1,RANK:0 )
|
-
-
9 楼
|
能力值:
( LV5,RANK:60 )
|
-
-
10 楼
世人谓我
最近读了几篇相关的文章,来抛砖引玉一下,错误的地方还请大家指正,检测root的方式:
1. 是否含有相应的安装包或者文件,例如su,superuser,busybox。
2. 检测build ta ...
开源的rootbeer就是用来查看是否运行在root环境 https://github.com/scottyab/rootbeer/blob/master/README.md 楼主问的xposed hook隐藏root可以参考https://github.com/devadvance/rootcloak
|
能力值:
( LV5,RANK:60 )
|
-
-
11 楼
世人谓我
最近读了几篇相关的文章,来抛砖引玉一下,错误的地方还请大家指正,检测root的方式:
1. 是否含有相应的安装包或者文件,例如su,superuser,busybox。
2. 检测build ta ...
最后于 2019-3-21 16:12
被endlif编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
需要的文件赋于Root权限后删除Root即可。
|
|
|