能力值:
( LV2,RANK:10 )
|
-
-
51 楼
virjar
比如修改mac地址,如果没有修改内核,那么netlink直接进去,inlinehook根本hook不到。改了内核的话,你的手机大概率不是流行机型,从机型本身的风控就拦截了。之前珍惜大佬有一篇sysca ...
我最烦论坛里那些动不动就吹B魔改ROM的了,检测起来一个比一个准,从原理上就输了。
|
能力值:
( LV5,RANK:60 )
|
-
-
52 楼
这个漏洞有点看不下去,这玩意fix的措施很多
|
能力值:
( LV2,RANK:10 )
|
-
-
53 楼
尝试一波
|
能力值:
( LV1,RANK:0 )
|
-
-
54 楼
咋我替换了就是不行呢
|
能力值:
( LV3,RANK:30 )
|
-
-
55 楼
|
能力值:
( LV1,RANK:0 )
|
-
-
56 楼
至尊小仙侠
需要给权限 到app目录 替换成跟别的so一样的权限
权限都是给了的
|
能力值:
( LV3,RANK:30 )
|
-
-
57 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
58 楼
Jesse2021
我关心的是如何不被检测,有没有大佬来讲讲怎么做检测对抗。不管是frida hook 还是其他xxx hook,还是patch,都是一大堆特征,随便被检测。就拿Root来说,你做到完美root了么?
定制rom,移除su. 通过修改selinux策略,添加自定义命令实现相同的功能。
|
能力值:
( LV2,RANK:10 )
|
-
-
59 楼
virjar
比如修改mac地址,如果没有修改内核,那么netlink直接进去,inlinehook根本hook不到。改了内核的话,你的手机大概率不是流行机型,从机型本身的风控就拦截了。之前珍惜大佬有一篇sysca ...
hook socket/recvmsg PF_NETLINK 对 recvmsg 消息进行欺骗,就是有点麻烦。以前试过. 这种是直接使用 socket/recvmsg 获取netlink消息。还有一种是使用syscall 调用 socket、recv ,原理类似。 但是要hook syscall 。 hook syscall 没试过 如果可以修改kernel的话,在kernel中增加一个接口,用于下发netlink消息。当kernel在处理netlink报文时, 直接使用fake msg 进行替换。 修改kernel需要有源码,通用性太差,而且定制rom带来了很多特征点
|
能力值:
( LV2,RANK:10 )
|
-
-
60 楼
virjar
比如修改mac地址,如果没有修改内核,那么netlink直接进去,inlinehook根本hook不到。改了内核的话,你的手机大概率不是流行机型,从机型本身的风控就拦截了。之前珍惜大佬有一篇sysca ...
低版本java 的 NetworkInterface 在aosp中直接读取文件节点,高版本由于selinux策略的变化,文件节点失效。 google 就使用netlink进行了替换,mac地址隐私还是没有得到保障。 但是国内有手机厂商把netlink获取mac地址的接口封掉了,也算是提高隐私保护了
|
能力值:
( LV6,RANK:90 )
|
-
-
61 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
62 楼
定制rom的特征,有没有大佬总结一下?
|
能力值:
( LV6,RANK:90 )
|
-
-
63 楼
lipengzhu
定制rom的特征,有没有大佬总结一下?
1. 应用列表,比如你是华为,那么华为的应用商城,安全中心等服务加起来几十个。 2. 私有api,还是比如华为,比如oaid等公开api和一些私有ipc接口。这些都需要模拟 3. class,华为在aosp上面定制开发了十几年,写了大量的功能模块。随便一个class检测一下是不是存在就能发现了。你不可能把这只少几万个class全部模拟出来的。 比如Resource对象,在小米里面是:android.content.res.MiuiResource,在卢比亚是:android.content.res.NubiaResources,在aosp是:android.content.res.Resources,类似这种class简直是太多。 你们拿aosp或者拿lineageos玩儿是玩不动的,别人检测都是上层业务检测。怎么可能靠那几个BuildInfo就让你骗过去了
|
能力值:
( LV6,RANK:90 )
|
-
-
64 楼
就拿一个场景,消息push功能。目前push很多都是厂家自己提供的push sdk,你就算比如mi push,就算你把小米push的sdk 的api模拟了,你不还是没有能力真的使用小米的push功能。毕竟这对接了小米的服务器。业务场景下一判断还是嗝屁
|
能力值:
( LV6,RANK:90 )
|
-
-
65 楼
再比如,你在华为市场下载了一个app,大厂app都是多渠道打包的。每个应用市场都是独立的定制app。你模拟的rom,肯定没有真的应用市场。然后你手动在华为应用市场下载了一个apk。然后安装到你定制rom上,假定你的rom模拟了小米的设备环境。然后这就出现了华为应用市场的apk安装到小米的手机上。这就又哦豁了
|
能力值:
( LV3,RANK:30 )
|
-
-
66 楼
virjar
1. 应用列表,比如你是华为,那么华为的应用商城,安全中心等服务加起来几十个。
2. 私有api,还是比如华为,比如oaid等公开api和一些私有ipc接口。这些都需要模拟
3. class,华 ...
是的 深有感触
|
能力值:
( LV2,RANK:10 )
|
-
-
67 楼
virjar
1. 应用列表,比如你是华为,那么华为的应用商城,安全中心等服务加起来几十个。
2. 私有api,还是比如华为,比如oaid等公开api和一些私有ipc接口。这些都需要模拟
3. class,华 ...
感谢大佬 如果是Pixel这种手机,理论上可检测的点就比较少了吧? 如果AOSP+GAPPS,再把BuildInfo和APP列表对照原生ROM模拟一下,还有什么可以检测的点吗?
|
能力值:
( LV6,RANK:90 )
|
-
-
68 楼
lipengzhu
感谢大佬
如果是Pixel这种手机,理论上可检测的点就比较少了吧?
如果AOSP+GAPPS,再把BuildInfo和APP列表对照原生ROM模拟一下,还有什么可以检测的点吗?
但是国内有用户是google手机么?你拿一个都不在国内售卖的手机用来做业务,还想能过风控? 而且就算是在国外,Google手机也是用来做开发调试用的。没有多少正常人用它。 总之,你不模拟就只能是aosp,aosp在国内,直接判定模拟器,把他归类为模拟器没有误杀。结论就是: “如果AOSP+GAPPS,再把BuildInfo和APP列表对照原生ROM模拟一下,还有什么可以检测的点吗?”不用检测,从风控层面把他归类为模拟器直接封杀即可
|
能力值:
( LV2,RANK:10 )
|
-
-
69 楼
virjar
但是国内有用户是google手机么?你拿一个都不在国内售卖的手机用来做业务,还想能过风控?
而且就算是在国外,Google手机也是用来做开发调试用的。没有多少正常人用它。
总之,你不模拟就只能 ...
超级无敌精辟,AOSP+GAPPS 不用检测,直接归类为模拟器。这一招虽然有误伤,但是比例很小。 为了避免误伤,风控还有很多指标,在此基础上增加其他指标,误伤基本可以避免了。
|
能力值:
( LV2,RANK:10 )
|
-
-
70 楼
smartdog
超级无敌精辟,AOSP+GAPPS 不用检测,直接归类为模拟器。这一招虽然有误伤,但是比例很小。
为了避免误伤,风控还有很多指标,在此基础上增加其他指标,误伤基本可以避免了。
个人认为改Rom从原理上就有硬伤:因为存在动态的你所未知且无法控制的部分,也就是厂商特定SDK和特定的服务。好比动态的token一样,APP的开发者是拥有这样的动态变化能力的,如果发现不一致就GG。总之,你只能模拟伪装出你所知道的,那些未知的动态的部分你没法干,除非你是上帝。当然对小白app你可以随便蹂躏,大厂玩不转。
|
能力值:
( LV2,RANK:10 )
|
-
-
71 楼
目前啊做个 Linux Rootkit 可通杀风控系统的设备指纹. 不过这样做意义不大. 比如你注册了一台设备, 你并不能立马做什么业务, 规则很简单, 你需要提升设备/账号权重.
|
能力值:
( LV1,RANK:0 )
|
-
-
72 楼
神仙打架
|
能力值:
( LV2,RANK:10 )
|
-
-
73 楼
ogli324
@5楼来自官方吐槽
五楼这位大哥,真让人头大! 可能五楼大哥已经臻至化境,摘叶可抓包,到了我们这种凡夫俗子无法理解的境界!
|
能力值:
( LV2,RANK:10 )
|
-
-
74 楼
作者出来了。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
75 楼
大佬请教一下, 我用ida打开, SSL_CTX_set_custom_verify没有参数?
|
|
|