本文主要是介绍八、硬改之设备画像,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
系列文章目录
第一章 安卓aosp源码编译环境搭建
第二章 手机硬件参数介绍和校验算法
第三章 修改安卓aosp代码更改硬件参数
第四章 编译定制rom并刷机实现硬改(一)
第五章 编译定制rom并刷机实现硬改(二)
第六章 不root不magisk不xposed lsposed frida原生修改定位
第七章 安卓手机环境检测软件分享
第八章 硬改之设备画像
第九章 修改Art虚拟机对指定app的指定函数进行拦截(一)
第十章 修改Art虚拟机对指定app的指定函数进行拦截(二)
文章目录
- 系列文章目录
- 前言
- 正文
- 视频教程
前言
1:root检测
2:框架检测
3:模拟器检测
在这三项检测都通过后,恭喜你!
18罗汉铜人阵最后一关:设备画像检测
正文
大厂的机型库数据非常完善,获取所有属性,上报手机所有参数项,APP无需申请权限,根据参数项做机型画像匹配,可能匹配到多个机型,提取重要参数项再次验证,大厂潜意识里坚信,java层获取到的信息都不可信,java层采集一遍,so层再采集一遍,交叉检查,四种验证方式:
1: getprop 单项,例如getprop ro.serialno
2: 反射调用system_get
3: native层直接调用libc.so导出函数__system_property_get
4: 读取并解析结构/dev/__properties__
四种验证方式的结果必须相同,其中一项不匹配则可判定为异常设备,然后根据手机特性,主动调用服务,比如小米系的(miui.mirror_app_service),蓝绿厂的(vivo daemon.service)
抓取日志输出
关键词判定
检查传感器
屏幕尺寸分辨率
电池类型容量电压电流
存储空间信息
蜂窝和WiFi信号强度
检查重点so文件
字节数多少
哈希值
时间戳
例如,修改日期就是今天,厉害啊我的哥,厂商编译的ROM当天就造出手机卖给你了
要么1970年1月1日,要么2009年1月1日。
最后,别让所有的修改功亏一篑,一个IP命令打回原形,不止看到了你真实网卡,你WiFi所在的局域网内其他设备信息也一目了然,对于群控很不友好,受限于安卓安全机制,有些参数想做到既随机又固定还是很难。
视频教程
这篇关于八、硬改之设备画像的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!