前言:
市面上安卓改串的需求由来已久。然而各大APP厂商对反改机的检测也越来越严格,从最开始的检测IMEI,MEID,SERIALNO,到AID,OID,MAC的检测,在到root、设备环境、真假机的检测,无所不用其技。
安卓从10开始,对APP的权限限制导致一部分设备唯一值获取不到,但是在大厂的高级开发者还是能绕过这些获取到设备的唯一码,每个厂家可谓各显神通。
各种方案:
1,HOOK框架
201x年代主要流行的是Xposed改机框架,这款大名鼎鼎的工具就算放到202x的年代也相当可靠,它的方式主要通过修改app_process,将java层的函数进行替换或修改,从而达到改串的目的。改机的修改点无非在系统框架层面的替代。
博弈:
1)检测,代码堆栈,框架存在性等,获得xposed残留物、关键字;反制,hook残留物;xposed变种,以自制xposed框架替代市面通用的框架;
2)检测,底层参数,例如getprop ro.serialno,命令等,跟framework层参数做对比;反制,底层代码超出xposed框架能力,无法反制
2,root
在安卓8以前的手机root是相对来说方法比较多的,但随着手机厂商加强的安全防护,root越来越难,只有小米手机的开发版系统能开启root。
后来出现了magisk工具,root方式基本上就统一了。文章来源:https://www.toymoban.com/news/detail-443398.html
APP厂家对root的检测,su文件特征,文章来源地址https://www.toymoban.com/news/detail-443398.html
到了这里,关于安卓改机,改串的研究的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!