首页
社区
课程
招聘
[原创]Android重打包检测sdk
发表于: 2021-6-26 11:35 4788

[原创]Android重打包检测sdk

2021-6-26 11:35
4788

基于当前常见的重打包检测绕过手段,研发能有效与其对抗的sdk,欢迎大家使用。

 

[https://github.com/kstom/RepackedDetect]


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (3)
雪    币: 2089
活跃值: (3933)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
看了一下,思路较新,不足之处以及部分问题我这里一一点出:
1、C层没支持64位
2、现在重打包其实大多只是做了PMS的钩子,如果做别的钩子这种方式可能不行
3、普通方式hook execve这种重打包检测不出来
4、有相当一部分机型不支持bash执行(部分小米、华为、三星、oppo、vivo机型,大多数机型是支持的,不支持的有10%左右)
5、没做崩溃处理(上线产品,崩溃处理很重要!很重要!很重要!)
6、重打包不要用SDK方式,具体参考我的文章
建议看看我的文章,链接:
https://typedef.cn/core/index.php/2021/06/22/422/
2021-6-26 16:05
0
雪    币: 22
活跃值: (104)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
lhxdiao 看了一下,思路较新,不足之处以及部分问题我这里一一点出: 1、C层没支持64位 2、现在重打包其实大多只是做了PMS的钩子,如果做别的钩子这种方式可能不行 3、普通方式hook execve这种 ...
楼上老哥可以根据自己想到的突破方法,试下看是否能够绕过检测。另外提到的崩溃问题,如果[client token]格式错误或者检测到遭受攻击是会做崩溃处理,这是为了防止检测逻辑被发现。
2021-6-26 18:42
0
雪    币: 7
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
讲道理,这种强度不够!
2021-6-26 23:16
0
游客
登录 | 注册 方可回帖
返回
//