能力值:
( LV3,RANK:20 )
|
-
-
2 楼
我特么直接内核级
|
能力值:
( LV6,RANK:90 )
|
-
-
3 楼
3不太理解
|
能力值:
( LV7,RANK:102 )
|
-
-
4 楼
顶个啊
|
能力值:
( LV3,RANK:30 )
|
-
-
5 楼
果然是会检测文件创建的
|
能力值:
(RANK:400 )
|
-
-
6 楼
chroot的话,很多手机版虚拟机用的类似的技术实现的。
|
能力值:
( LV3,RANK:30 )
|
-
-
7 楼
第三种我刚试了下很旧版本的virtualxposed, 路径指向就是app_process
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
8 楼
你这检测手段也太简陋了
|
能力值:
( LV6,RANK:90 )
|
-
-
9 楼
StriveMario
第三种我刚试了下很旧版本的virtualxposed, 路径指向就是app_process[em_40]
所以解释下,3到底啥意思呢
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
10 楼
所有的android非native进程都是由zygote fork出来的,不管是不是va拉起来的。va本质上只是用了一招欺上瞒下,实际启动的还是普通的android进程,因此同样是zygote fork出来的,所以方法三是没用的,什么都检测不出来。实际上检测va的手段由很多,例如利用va在io重定向方面的遗漏,通过应该处理(但未处理)的io类syscall来进行检测;扫描VMHook时替换的jni指针;扫描libc或linker等opcode,看一下是否被inline hook了等,随便想想都能想到六七种。
最后于 2021-4-7 01:49
被不吃早饭编辑
,原因:
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
11 楼
除了native层的检测手段外,还有很多java层的检测手段,例如看一下ClassLoader加载了的Class的类名,看看是否包含“lody”之类的特征字段;看一下ServiceManager的cache是否被进行了非法替换;看一下函数的调用堆栈等
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
12 楼
更高级一些的手段,可以手动解析一下linker内的SoInfo Map,遍历一下加载了的模块等
最后于 2021-4-7 01:55
被不吃早饭编辑
,原因:
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
13 楼
而普通用户根本不会有多开的需求的App
|
能力值:
( LV9,RANK:230 )
在线值:
|
-
-
14 楼
svc去读文件目录就行了
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
15 楼
不吃早饭
所有的android非native进程都是由zygote fork出来的,不管是不是va拉起来的。va本质上只是用了一招欺上瞒下,实际启动的还是普通的android进程,因此同样是z ...
va我没试过这个方法,我写这个的时候是因为第一第二个方法在国内某多开里检测不了,所以写了这个
|
能力值:
( LV3,RANK:30 )
在线值:
|
-
-
16 楼
https://bbs.pediy.com/thread-255212.htm `从网上抄的` 没毛病。
|
能力值:
( LV3,RANK:20 )
|
-
-
17 楼
Amun
https://bbs.pediy.com/thread-255212.htm
`从网上抄的` 没毛病。[em_1]
我看着也眼熟
|
能力值:
( LV9,RANK:170 )
在线值:
|
-
-
18 楼
哥, 能不能多来点黑灰产对抗相关的东西
|
|
|