首页
社区
课程
招聘
[原创]Android重打包检测sdk
发表于: 2021-6-26 11:35 5142

[原创]Android重打包检测sdk

2021-6-26 11:35
5142

基于当前常见的重打包检测绕过手段,研发能有效与其对抗的sdk,欢迎大家使用。

 

[6f7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6C8M7%4c8G2L8g2)9J5c8W2u0W2M7r3q4U0K9$3g2V1c8r3g2@1k6h3y4@1i4K6g2p5


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (3)
雪    币: 2090
活跃值: (3948)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
看了一下,思路较新,不足之处以及部分问题我这里一一点出:
1、C层没支持64位
2、现在重打包其实大多只是做了PMS的钩子,如果做别的钩子这种方式可能不行
3、普通方式hook execve这种重打包检测不出来
4、有相当一部分机型不支持bash执行(部分小米、华为、三星、oppo、vivo机型,大多数机型是支持的,不支持的有10%左右)
5、没做崩溃处理(上线产品,崩溃处理很重要!很重要!很重要!)
6、重打包不要用SDK方式,具体参考我的文章
建议看看我的文章,链接:
7bcK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1P5i4m8W2k6r3g2X3i4K6u0W2j5$3&6Q4x3V1k6U0L8%4u0W2i4K6u0r3K9h3&6V1k6i4S2Q4x3X3g2H3K9s2m8Q4x3V1j5J5x3o6t1I4i4K6u0r3x3o6k6Q4x3V1j5J5x3W2)9J5c8U0b7J5x3W2)9J5c8R3`.`.
2021-6-26 16:05
0
雪    币: 22
活跃值: (104)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
lhxdiao 看了一下,思路较新,不足之处以及部分问题我这里一一点出: 1、C层没支持64位 2、现在重打包其实大多只是做了PMS的钩子,如果做别的钩子这种方式可能不行 3、普通方式hook execve这种 ...
楼上老哥可以根据自己想到的突破方法,试下看是否能够绕过检测。另外提到的崩溃问题,如果[client token]格式错误或者检测到遭受攻击是会做崩溃处理,这是为了防止检测逻辑被发现。
2021-6-26 18:42
0
雪    币: 7
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
讲道理,这种强度不够!
2021-6-26 23:16
0
游客
登录 | 注册 方可回帖
返回