首页
社区
课程
招聘
[原创]Android重打包检测sdk
2021-6-26 11:35 4151

[原创]Android重打包检测sdk

2021-6-26 11:35
4151

基于当前常见的重打包检测绕过手段,研发能有效与其对抗的sdk,欢迎大家使用。

 

[https://github.com/kstom/RepackedDetect]


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞1
打赏
分享
最新回复 (3)
雪    币: 2063
活跃值: (3823)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lhxdiao 2021-6-26 16:05
2
0
看了一下,思路较新,不足之处以及部分问题我这里一一点出:
1、C层没支持64位
2、现在重打包其实大多只是做了PMS的钩子,如果做别的钩子这种方式可能不行
3、普通方式hook execve这种重打包检测不出来
4、有相当一部分机型不支持bash执行(部分小米、华为、三星、oppo、vivo机型,大多数机型是支持的,不支持的有10%左右)
5、没做崩溃处理(上线产品,崩溃处理很重要!很重要!很重要!)
6、重打包不要用SDK方式,具体参考我的文章
建议看看我的文章,链接:
https://typedef.cn/core/index.php/2021/06/22/422/
雪    币: 22
活跃值: (104)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fckvil888 2021-6-26 18:42
3
0
lhxdiao 看了一下,思路较新,不足之处以及部分问题我这里一一点出: 1、C层没支持64位 2、现在重打包其实大多只是做了PMS的钩子,如果做别的钩子这种方式可能不行 3、普通方式hook execve这种 ...
楼上老哥可以根据自己想到的突破方法,试下看是否能够绕过检测。另外提到的崩溃问题,如果[client token]格式错误或者检测到遭受攻击是会做崩溃处理,这是为了防止检测逻辑被发现。
雪    币: 7
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_xxggzthx 2021-6-26 23:16
4
0
讲道理,这种强度不够!
游客
登录 | 注册 方可回帖
返回