首页
社区
课程
招聘
[原创]自动化采集Android系统级设备指纹对抗&如何四两拨千斤?
发表于: 2024-5-25 16:32 65622

[原创]自动化采集Android系统级设备指纹对抗&如何四两拨千斤?

2024-5-25 16:32
65622
收藏
免费 74
支持
分享
打赏 + 15.00雪花
打赏次数 2 雪花 + 15.00
 
赞赏  orz1ruo   +5.00 2024/05/25 助人为乐~
赞赏  憨豆爆发   +10.00 2024/05/25
最新回复 (93)
雪    币: 5377
活跃值: (15752)
能力值: ( LV9,RANK:230 )
在线值:
发帖
回帖
粉丝
76
福家舱 怎么联系,解决一个perimeterx 按压 获取了设备的那些指纹
自己hook一下就行了,tracer一份。
2025-6-3 19:10
0
雪    币: 242
活跃值: (2839)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
77

这时候已经注入到目标进程,可以直接用inlinehook去hook 即可 。因为注入的分区主要在vendor下面 ,所以不能直接用system/lib下的so文件 。


请教下 惜佬 ,widevine 进程无法加载 非vendor 分区下的so,那该如何解决呢? 我想参照 frida 通过匿名文件加载 agent.so的方式,发现还要修改selinux策略,挺麻烦的。 不知道大佬有没有什么高招可以赐教下~ 


2025-6-23 13:53
0
雪    币: 5377
活跃值: (15752)
能力值: ( LV9,RANK:230 )
在线值:
发帖
回帖
粉丝
78
dreameriii 这时候已经注入到目标进程,可以直接用inlinehook去hook 即可 。因为注入的分区主要在vendor下面 ,所以不能直接用system/lib下的so文件 。请教下 惜佬 ,widevine ...
恩挺恶心的,这块,我是直接把我的注入的A so挂载到vendor下,然后别的再搞个注入B so当注入器,吧A so启动。这个A so里面只依赖libc。其他任何数据都是通过ptrace启动时候函数调用传递过来。
2025-6-23 15:56
0
雪    币: 5377
活跃值: (15752)
能力值: ( LV9,RANK:230 )
在线值:
发帖
回帖
粉丝
79
dreameriii 这时候已经注入到目标进程,可以直接用inlinehook去hook 即可 。因为注入的分区主要在vendor下面 ,所以不能直接用system/lib下的so文件 。请教下 惜佬 ,widevine ...
我用的是magisk模块,所以比较方便,直接挂载就行了,frida我觉得问题太多,不方便定制化。
2025-6-23 15:57
0
雪    币: 242
活跃值: (2839)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
80
珍惜Any 我用的是magisk模块,所以比较方便,直接挂载就行了,frida我觉得问题太多,不方便定制化。
明白了,感谢大佬~ 我也是正好参照了 117K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6J5k6i4k6W2L8Y4W2Q4x3V1k6m8L8X3c8J5L8$3W2V1i4K6u0V1c8#2g2u0i4K6u0V1d9h3&6B7k6h3y4@1L8%4u0Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1f1^5i4@1u0r3i4K6V1&6i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1&6i4@1p5I4i4@1t1&6i4@1f1%4i4K6W2n7i4@1q4q4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4@1q4q4i4K6R3K6i4@1f1#2i4K6S2o6i4K6R3#2i4@1f1#2i4K6V1H3i4@1q4n7i4@1f1@1i4@1u0m8i4K6R3$3i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1$3i4@1t1K6i4@1p5^5i4@1f1#2i4K6R3#2i4@1p5#2i4@1f1$3i4K6V1$3i4@1t1&6i4@1f1$3i4@1t1K6i4K6V1#2i4@1f1#2i4K6V1J5i4K6S2o6k6Y4u0A6k6r3q4Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4@1t1K6i4@1p5^5i4@1f1#2i4K6R3#2i4@1p5#2i4@1f1#2i4@1u0q4i4K6R3^5i4@1f1%4i4K6W2n7i4@1t1^5i4@1f1@1i4@1u0o6i4@1u0o6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4K6R3^5i4@1p5&6i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1#2i4K6S2o6i4@1u0r3i4@1f1#2i4K6V1H3i4K6S2p5i4@1f1#2i4K6R3$3i4K6R3#2i4@1f1#2i4@1q4p5i4K6V1^5i4@1f1$3i4K6V1$3i4K6R3%4i4@1f1@1i4@1u0n7i4@1t1$3i4K6t1$3L8X3u0K6M7q4)9K6b7W2)9J5b7W2)9J5y4X3&6T1M7%4m8Q4x3@1u0V1L8r3!0H3k6h3&6Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1f1#2i4@1t1H3i4@1t1I4i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1K6i4K6R3H3i4K6R3J5i4K6t1$3L8X3u0K6M7q4)9K6b7W2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4g2!0n7b7#2)9^5x3q4!0q4y4g2!0m8y4#2)9^5b7W2!0q4y4#2)9&6b7#2)9^5b7X3k6J5K9h3c8S2i4@1f1$3i4@1u0m8i4K6V1H3i4@1f1%4i4@1p5H3i4K6R3I4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4K6R3K6i4@1t1K6i4@1f1%4i4K6W2p5i4K6R3H3i4@1f1^5i4@1p5$3i4K6R3I4i4@1f1@1i4@1u0r3i4@1q4q4i4@1f1$3i4K6V1@1i4@1t1&6i4K6t1$3L8X3u0K6M7q4)9K6b7Y4y4W2L8r3W2F1N6i4S2Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1f1%4i4@1q4p5i4K6V1$3i4@1f1%4i4K6V1#2i4@1p5#2i4@1f1#2i4@1p5#2i4@1u0p5i4@1f1#2i4@1p5@1i4K6S2p5i4@1f1$3i4K6W2p5i4K6R3J5i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4K6V1H3i4K6S2q4i4@1f1$3i4K6W2p5i4@1p5#2i4@1f1%4i4K6W2o6i4K6S2n7i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1#2i4@1q4q4i4K6R3K6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1&6i4@1p5I4i4@1t1&6i4@1f1%4i4K6W2n7i4@1q4q4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1%4i4K6W2n7i4@1t1@1i4@1f1$3i4K6S2q4i4@1p5#2i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1$3i4@1t1K6i4@1p5^5i4@1f1#2i4K6R3#2i4@1p5#2i4@1f1#2i4K6R3&6i4K6S2p5i4@1f1#2i4K6R3#2i4K6R3^5i4@1f1$3i4K6R3&6i4@1p5%4i4@1f1^5i4@1p5I4i4K6S2o6i4@1f1#2i4K6V1I4i4@1u0p5i4@1f1@1i4@1u0n7i4@1p5@1i4@1f1#2i4K6R3#2i4@1t1K6i4@1f1&6i4K6V1%4i4@1q4p5i4K6t1$3L8X3u0K6M7q4)9K6b7Y4y4W2L8r3W2F1N6i4S2Q4x3U0k6F1j5Y4y4H3i4K6y4n7i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4@1t1K6i4@1p5^5i4@1f1#2i4K6R3#2i4@1p5#2i4@1f1#2i4@1q4q4i4K6S2o6i4@1f1$3i4K6R3^5i4K6V1H3i4@1f1#2i4K6V1H3i4K6S2q4i4@1f1#2i4K6R3$3i4K6S2p5i4@1f1#2i4@1u0o6i4K6R3H3i4@1f1#2i4K6V1H3i4@1q4r3i4@1f1J5i4K6R3H3i4@1p5$3i4@1f1J5i4K6R3H3i4@1p5$3i4K6t1$3L8X3u0K6M7q4)9K6b7W2!0q4y4#2!0m8x3g2!0m8c8g2!0q4y4g2!0m8c8g2)9&6c8g2!0q4y4g2!0n7c8g2)9^5z5q4!0q4y4W2)9&6y4W2!0n7z5g2!0q4y4q4!0n7c8g2!0n7c8W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4)9^5x3q4)9^5b7#2!0q4y4q4!0n7z5q4)9&6y4q4!0q4y4q4!0n7z5g2)9&6c8W2!0q4y4W2!0n7x3#2!0m8z5q4!0q4y4g2)9^5y4g2!0m8y4g2!0q4y4W2)9^5z5q4)9&6x3q4!0q4y4g2)9^5b7g2)9&6c8W2!0q4y4q4!0n7b7g2)9^5y4W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
2025-6-24 14:03
1
雪    币: 5377
活跃值: (15752)
能力值: ( LV9,RANK:230 )
在线值:
发帖
回帖
粉丝
81
dreameriii 明白了,感谢大佬~ 我也是正好参照了 1caK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6J5k6i4k6W2L8Y4W2Q4x3V1k6m8L8X3c8J5L8$3W2V1i4K6u0V1c8#2g2u0i4K6u0V1d9h3&6B7k6h3y4@1L8%4t1`. 这个项目,它包含了一个注入方法和frida 的注入很相似,利用匿名内 ...
嗯呢
2025-6-24 16:27
0
雪    币: 10
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
82
请问下大佬怎么去hook system_server呢? 在preServerSpecialize做hook默认是全局hook是吗
2025-8-8 17:45
0
雪    币: 469
活跃值: (921)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
83
“如果是大文本数据可以直接通过抓包或者路由代理等直接解密即可”,想请问一下,这里的意思相当于还是要把它客户端的加解密逻辑还原出来是吗?
2025-8-9 15:11
0
雪    币: 5377
活跃值: (15752)
能力值: ( LV9,RANK:230 )
在线值:
发帖
回帖
粉丝
84
night star “如果是大文本数据可以直接通过抓包或者路由代理等直接解密即可”,想请问一下,这里的意思相当于还是要把它客户端的加解密逻辑还原出来是吗?
最早我是这样搞得,后来我发现更简单的办法,系统服务里面可以获取到应用层的top view信息,直接解析这个就好了。
2025-8-10 22:16
0
雪    币: 469
活跃值: (921)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
85
珍惜Any 最早我是这样搞得,后来我发现更简单的办法,系统服务里面可以获取到应用层的top view信息,直接解析这个就好了。
嗯,这样应该提取到的是它展示出来的数据吧
2025-8-16 21:33
0
雪    币: 5377
活跃值: (15752)
能力值: ( LV9,RANK:230 )
在线值:
发帖
回帖
粉丝
86
night star 嗯,这样应该提取到的是它展示出来的数据吧
对的,不展示的数据也不关注。
2025-8-17 12:50
0
雪    币: 20
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
87
请教一下大佬,netlink获取网卡mac的方法是不是在安卓12和以上版本就不能再实现呢?我只能获取到ipv6地址
2025-9-1 17:25
0
雪    币: 0
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
88
这一块楼主已经做得很稳定了吗?
2025-9-1 18:23
0
雪    币: 5377
活跃值: (15752)
能力值: ( LV9,RANK:230 )
在线值:
发帖
回帖
粉丝
89
STCEN 请教一下大佬,netlink获取网卡mac的方法是不是在安卓12和以上版本就不能再实现呢?我只能获取到ipv6地址
对的,有的手机装了老版本的magisk,magisk本身有个漏洞也可以实现这个功能。
2025-9-2 10:04
0
雪    币: 20
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
90
珍惜Any 对的,有的手机装了老版本的magisk,magisk本身有个漏洞也可以实现这个功能。
谢谢大佬解答!
2025-9-2 10:12
0
雪    币: 324
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
91
我这边花了半个月把以上的全实现了,最后还是过不了同盾的设备唯一性检测,崩溃中~
2025-10-21 20:36
0
雪    币: 5377
活跃值: (15752)
能力值: ( LV9,RANK:230 )
在线值:
发帖
回帖
粉丝
92
zkbutt 我这边花了半个月把以上的全实现了,最后还是过不了同盾的设备唯一性检测,崩溃中~
你改的不够全,你去改hunter,里面有几个Native 设备指纹,还有一个java的,这些都需要改掉,才行。
2025-10-22 10:19
0
雪    币: 324
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
93
大佬这块有没有清单,或教程呢!求指导
2025-11-13 18:27
0
雪    币: 5377
活跃值: (15752)
能力值: ( LV9,RANK:230 )
在线值:
发帖
回帖
粉丝
94
zkbutt 大佬这块有没有清单,或教程呢!求指导
没有,课程讲了一点。
2025-11-26 10:07
0
游客
登录 | 注册 方可回帖
返回