7.3.6 实战破解_模拟器检测(第四十八课)
以下为图文内容:7.3.6 实战逆向_模拟器检测
如下所示,有些应用制定了模拟器检测规则,一旦应用启动就先检测启动环境,启动
环境被检测出是模拟器,便立刻停止掉应用启动并用systtem.exit(0)
0x01 模拟器检测方案
https://github.com/lamster2018/EasyProtector
这个是提供检测root/virtual app/emulator/xposed
framework/tracer/debugger这些环境检测的相关代码,可以从中了解到相关的安全开
发方案进行制定安全策略,从该应用中可以阅读到相关的模拟器检测方案
左图为模拟器,右图为真机
从com.lahm.library 包中EmulatorCheckUtil 类中可以看出如果需要检测模拟器,
判断模拟器的环境,需要同时结合硬件环境hardware,流体flavor,模块Model,制造
manufacturer,板块Board,平台platform
最后通过ro.build.flavor,android sdk built for x86 等这些方案进行的模拟器检
测,因此这些关键词成了后面的过模拟器检测的一个标准,通过字符搜索方案进行的模拟
器反制方案。
0x02 实战绕过
找到的一个存在模拟器过滤的应用,搜索这些相关的关键词,找到对应获取点,注意,
如果是回显的包名为第三方名称,则可以说明不属于该应用的反模拟器机制,如下找到位
置后,找到相关用例,最后做到绕过效果
绕过硬件效果若是能够在函数上进行xposed修改,或者是源码修改的时候便可以进
行修改,如果是做到相关的校验,则需要使用真机测试。在模拟器中显示下图则说明绕过
失败。
**** Hidden Message *****
手机访问不方便,等回去用电脑再看看 回复,顶帖,赚币,谢谢楼主 谢谢分享 帮顶一下 每天都能学到新知识,赞! 谢谢分享 学习一下 感谢分享 谢谢分享 谢了啊,啥也不说了,记心里了!