前边扯了一大堆,后边的信息内容算得上逐渐踏入主题。无论我们都是从业安全探讨或是做为网络攻击者,也无论运用对监测到的ROOT设备是怎样处理的,ROOT监测机制的存有都是会对大家产生一点儿障碍。因而,绕开运用的ROOT监测是一个必需的事儿,也是大家在工作中常常要碰到的。那样,怎样绕开ROOT监测机制呢?这儿给予2个构思,第一是对运用着手,干涉运用的ROOT监测行为;此外一种构思则是对系统着手,掩藏系统自身ROOT有关的特性。我们可以依靠jadx等反向软件对运用源代码开展深入分析,Hook有关的完成变量绕开;也能够获得mokee源代码,利用订制rom包来掩藏ROOT的特性。
Hook
现阶段流行的Hook架构有frida和xposed,自个非常趋向于前面一种,大家也能够用frida的看得见架构SNR开展注入。相对而言,利用Hook的方法来绕开ROOT监测机制操控非常简单、便捷,但Hook自身会得到许多的管束。不仅,受制于运用自身的结构加固方式,很有可能无法定位ROOT监测的完成变量;另一方面,Hook架构自身也会具有一点儿便于被监测到的特性,很有可能会得到这种特性的管束而很困难运行。
订制rom包
订制rom包的方式有很多种多样,可以利用对官方网站包开展拆包、改动后重装包。我给大家介绍的方法是获得mokee源代码,自个编译程序后制做rom包包。那样可以完成更高一些水平的订制化,与根据目前包改动的方法对比该方法的操控空间.依靠这篇文章纪录一下下不久前对某银行的APP开展ROOT监测绕开的一点儿操作,须要申明的一点儿是不论是本文章内容或是所做的一点儿操作全是出自于学习和探讨的意义,无意间攻击对运用开展攻击。后边也会对很有可能透露这家银行信息内容的信息内容开展打马赛克,若有因疏漏泄露的将要立即开展改动。
通过平常测试发觉,这家银行的运用存有ROOT监测机制,在自个ROOT以后的手机启动会弹出来一种提醒弹框,且只有点一下确认后退出应用。最初的情况下,我觉得简洁的绕开弹框,可是后面的结果告知我觉得的太过于简洁了,猜疑这家银行针对ROOT设备的处理是与此同时兼容了2种处理方式。因此,此次操作的意义就是绕开这家银行运用的ROOT监测机制。