首页
论坛
课程
招聘
[原创]Android重打包检测sdk
2021-6-26 11:35 2368

[原创]Android重打包检测sdk

2021-6-26 11:35
2368

基于当前常见的重打包检测绕过手段,研发能有效与其对抗的sdk,欢迎大家使用。

 

[https://github.com/kstom/RepackedDetect]


[公告] 欢迎大家踊跃尝试高研班11月试题,挑战自己的极限!

收藏
点赞0
打赏
分享
最新回复 (3)
雪    币: 1616
活跃值: 活跃值 (2822)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lhxdiao 活跃值 2021-6-26 16:05
2
0
看了一下,思路较新,不足之处以及部分问题我这里一一点出:
1、C层没支持64位
2、现在重打包其实大多只是做了PMS的钩子,如果做别的钩子这种方式可能不行
3、普通方式hook execve这种重打包检测不出来
4、有相当一部分机型不支持bash执行(部分小米、华为、三星、oppo、vivo机型,大多数机型是支持的,不支持的有10%左右)
5、没做崩溃处理(上线产品,崩溃处理很重要!很重要!很重要!)
6、重打包不要用SDK方式,具体参考我的文章
建议看看我的文章,链接:
https://typedef.cn/core/index.php/2021/06/22/422/
雪    币: 21
活跃值: 活跃值 (52)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fckvil888 活跃值 2021-6-26 18:42
3
0
lhxdiao 看了一下,思路较新,不足之处以及部分问题我这里一一点出: 1、C层没支持64位 2、现在重打包其实大多只是做了PMS的钩子,如果做别的钩子这种方式可能不行 3、普通方式hook execve这种 ...
楼上老哥可以根据自己想到的突破方法,试下看是否能够绕过检测。另外提到的崩溃问题,如果[client token]格式错误或者检测到遭受攻击是会做崩溃处理,这是为了防止检测逻辑被发现。
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_xxggzthx 活跃值 2021-6-26 23:16
4
0
讲道理,这种强度不够!
游客
登录 | 注册 方可回帖
返回