免责声明:该⽂章仅供安全学习和技术分享,请勿将该⽂章和⽂章中提到的技术⽤于违法活动上,切勿在⾮授权状态 下对其他站点进⾏测试,如产⽣任何后果皆由读者本⼈承担,与猩红实验室⽆关!如有侵权,联系删除,转载请注明出处,感谢!
原本是打算给大家更绕过抖音的SSLpinng的,但是昨晚十点之后抖音青少年模式不让我用了,气冲冲的睡觉了。今天醒了立马开始测,结果青少年模式只能刷半个小时的抖音歪日,所以只能换一个了。然后收到师傅的反馈,有些步骤只是跟着做出来了并不知道为什么要这么做,所以以后的文章中我会注意说一下简单原理。
这篇文章出现的原因是,有师傅和我说在项目中测app时,有的会进行root检测,导致app打不开没办法抓包测试。
0x00 root检测的意义
首先,为什么有些app尤其是某金融类app要进行root检测?
Android系统是基于Linux内核的,而Linux是多用户的,但自己手机自己用就行了,所以Linux的多用户机制被用到了app隔离上。默认情况下app互相隔离,没有互相访问读写的权限。App之间的交互通过AndroidManifest.xml实现用户ID共享,前提是共享app的签名必须一致。
但是!
Linux中存在root用户,它可以无视沙箱的隔离机制,跨越用户和用户组对文件、目录进行读写删除等操作,说到这里,大家就应该懂了吧。
0x01 root检测原理
大多是由app的逻辑代码实现的,在app启动时检测是否存在可执行文件su,或执行which命令查看是否存在su,或检测环境变量PATH上是否存在su等等一系列方法,一旦检测到了就立马结束进程。
0x02 绕过root检测
由检测原理可以看出想绕过root检测并不复杂,通过hook或者反编译都可以达到。
但是!又来但是了hhh
我在之前的文章中说过,本系列尽量不涉及代码层次,为了方便大家进行测试,这里使用其他方法,那就是magisk面具。
面具可以视为加强版的xposed,这里简单说一下他俩的区别。
xp框架的模块是通过查找原软件的进程代码,进行拦截,然后释放自身模块的代码到进程内,工作环境是进程,这也就是为何有些软件升级失效,因为进程代码被改了,通过拦截代替达不到效果!
Magisk框架的模块是通过查找安卓文件目录的文件,进行拦截,然后释放自身模块的文件到安卓目录下,工作环境是安卓目录
他们相同的工作方式通过拦截隐藏源文件,然后进行替换!而源文件还在。
并且xp停止更新了,而Magisk支持安卓8、9、10、11
最重要的是 有Magisk可以装xp,但是有xp就不能装Magisk。
好了好了原理就墨迹这些,下面开始环境部署。
0x03 安装Magisk
这里我因为懒得卸xp就重新开了个模拟器,安装的时候要注意兼容问题。
然后我最开始用的Magisk为v24.2 也就是Zygisk版Magisk,此版本移除了MagiskHide功能,然后发现兼容性和稳定性差的一批,于是降到我熟悉的版本v23.
这里使用夜神模拟器(因为它支持安卓9,lsposed只能在8-11用)
下载地址:
https://www.yeshen.com/
首先将Magisk拖入模拟器中 获取方式 后台回复:Magisk
即可获取本文所使用的全部工具
双击安装
进入安装界面后输入 (此过程一切弹窗记得给永久权限)
Inmagisk
回车
输入y 回车
进入选项这里选择1
进入版本选择 这里我们选第4个
然后食支华汁等带下载
然后进入了选择安装目录 选择1
Ok安装成功 到这里先别动!别动!别动!
点击模拟器的设置 关闭root模式
然后重启,安装成功!
0x04 环境配置
点击Magisk上方的设置,下翻找到MagiskHide,启动
然后点击上方隐藏Magisk应用,将包名改为xinghong。
安装名为xinghong的程序后在桌面运行,点击下方模块,找到Riru模块进行下载安装
如果下载失败就多来几次,因为是github的库,如果你不嫌麻烦可以去github找一下
然后把工具包中的lsposedv1.5.3.zip放到模拟器中。
在magisk的模块中选择本地安装。或者在在线模块里选择安装。
安装完了重启一下模拟器
到这里心态裂了,出现了各种模拟器版本不兼容,开不了面具权限的种种问题,弄了5个多小时没弄好,有可能是夜神的安卓9为测试版,后续仅为理论和我之前的经验,如果有师傅复现成功麻烦告诉我一下。开始摆烂,并且此系列停更,等我这恢复快递了买个安卓手机或者找到稳定的安卓8以上的模拟器再继续更新。下期开内网笔记了。
启动LSP框架里的模块,隐藏应用列表(在这期的工具包里有),然后创建黑名单,把十一条规则填满。
选择生效应用就ok了
网络¥安全联盟站—李白你好
欢迎关注[李白你好]-文章内容涉及网络¥安全,web渗透测试、内网安全、二进制安全、工业控制安全、APP逆向、CTF、SRC等。
微信:libaisec
微信交流群:加我微信拉你进群和工程师们学技术聊人生
原文始发于微信公众号(李白你好):app绕过root检测原理与面具+lsposed实战理论(摆烂篇)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论