侧边栏壁纸

【ROOT】牛头人隐藏教程

  • 小石 2024年07月12日 9k阅读 9评论
  • Ad

    momo隐藏系列教程:https://root99.cn/index.php/archives/419/
    https://root99.cn/index.php/archives/7/

    Magisk模块# #KernelSU# #APatch

    关于Native Test的部分了解(排除法)和目前apatch一些东西(非专业人员)

    使用root管理器如下
    1.kernelsu 2.apatch (kernel)
    3.magisk alpha(老早之前github就404了,而且闭源了) 4.Kitsune Mask(ramdisk)

    环境一:Normal(正常,不解释)(目前要求苛刻)
    单Conventional Tests(8)目前也是够用的

    (旧)环境二:Malicious Hook(恶意勾子/恶意Hook),XP/lsp模块作用域勾选了native test,取消勾选即可(注意这里说的xp/lsp模块,lsposed本来就是xposed框架的一种,但我更习惯于叫xp模块,而不习惯叫lsp模块),这一项在nativetest新版本已经移除了好像,新增检测条目Found Hook替代,建议时刻检查lsp模块作用域,少用作用于系统框架的lsp模块。

    环境三:各种乱七八糟的条目(部分,没有的就没遇到过)
    1.Found Magisk(找到面具),(面具0-day漏洞,新版面具已经修了),似乎与magiskpolicy有关?
    magisk漏洞已修复,老早之前的事了。apatch现在不存在此问题。

    2.Found Injection(找到注入),注入zygote过于猖狂(差不多对应momo的zygote被注入和发现代码注入,但比momo更严格,如果检测到这一条的话,大部分应用会闪退或者提root),不过这东西可能检测不只是zygote注入,可能还有其他的。
    而且nativetest25加强了对zygote注入的检测,具体表现为开启zygisk/刷入zygisknext后无论隐不隐藏,nativetest25依旧会Found Injection,但删掉zygisknext/关闭zygisk就不会被检测到(纯净测试)。但结合momo,momo如果检测的zygisk/zygote被注入的话,检测你的lsp模块,可能真的存在泄露,需要解决。
    目前规避,低内核版本5.10以下不用zygisk,因为低内核用不了zloader。高内核版本,5.10及以上的某些机型,使用官方zloader-lsposed加zygisk-lsposed,即可规避。这一项因为加强了对zygote注入,影响不是很大,建议结合momo看。

    3.Inconsistent Mount (不一致的mount命令),与使用mount挂载有关(不修改使用mount搞分区挂载可以规避),自行排查模块。

    4.Property Modified(属性已修改),这玩意通俗来说,通过模块修改prop文件,属性内容会引起的,resetprop相关,自行排查模块。

    5.System Service Abnormal(系统服务异常),之前用kernelsu时遇到过,现在基本上不会出现这种情况了,排查不出来什么原因(与核心破解无关),搁网上查只能查到一个叫做Android System Service的东西,自行排查模块。

    6.Evil Service(邪恶服务)
    (1)Evil Service(2)
    与lsposed有关,目前最新7058的lsposed是正常被native test25检测到的(请以native test25为准)(暂时不影响应用过检测,但是,如果你有lsp模块的作用域勾选了应用还是会被检测到,请整理自己的lsp模块作用域,避免出现隐藏好了应用但还是提示有风险,momo提示逆天环境,应用莫名闪退等等问题)。

    (补充,因为lsposed停更,加上zloader出现,各种乱七八糟的lsposed层出不穷,但我不建议用第三方的lsposed/zygisk/zloader,因为这里面不乏有通过去日志的方式去Evil Service的方式,是掩耳盗铃的)
    (2)Evil Service(1) 未知

    7.Conventional Tests(常规检测),这个东西范围太广,但搞出来似乎与policy有关,包括magiskpolicy和lsposed的sepolicy.rule。
    (1)Conventional Tests(9),正常解锁的手机就是这个,hunter显示当前设备已解锁,小米系统里面的状态显示已解锁,华为全家桶应用会检测该条目。
    (2)Conventional Tests(8),使用各种隐藏bl锁模块,shamiko,Zygisk_zmod_hide_mod,妙涵的隐藏模块等等,使ct9变ct8,能够规避某些应用的检测,实际上就是reset_prop去编辑关于bootloader的数值,之前这个ct8还有假阳性,现在应该没了。
    (3)Conventional Tests(c),我在用apatch给nativetest授予su权限之后显示的,不确定kernelsu和magisk会不会这样。
    (4)Conventional Tests(b),和隐藏bl锁模块有关,具体未知。
    (5)Conventional Tests(d),未知
    (6)Conventional Tests(a),未知

    8.Futile Hide(徒劳的隐藏),面具随机包名会引起,但有时会消失,乱七八糟,搞不明白。目前apatch用卸载模块功能和zygisknext排除列表功能一起用会导致Futile Hide(08)。

    9.Abnormal Environment(环境异常),abnormal environment目前apatch是有问题的,需要刷cherish_peekaboo来去除,更新测试版apatch能去除的是permission loophole[受虐滑稽]

    10.something wrong,楼下有补充,属于数据未加密,例如强制解密data/system分区。

    11.Found Hook,参考环境二,找到lsp模块的hook

    12.Permission Loophole(权限漏洞),apatch/kernel经常性的出现的一项。使用kernelsu/apatch请更新kernelsu/apatch的版本

    参考:
    1.关于安卓Property机制, https://blog.csdn.net/ljj342018214/article/details/113736350
    2.关于mount, https://blog.51cto.com/liangey/1572811?abTest=51cto
    3.安卓系统服务简介, https://www.cnblogs.com/linhaostudy/p/12441896.html
    4.关于zygote注入 https://blog.51cto.com/u_87851/7528344 和其他注入 http://www.zlprogram.com/Show/90/927DCCEE.shtml

    关于apatch
    1.apatch10824测试版,去除Permission Loophole(新的测试版修复了这个问题,但可能有bug,只是单独说明一下这个版本比较稳定,至于su漏不漏,我没啥su可以执行,没有测试,自行测试,当时更10848出问题就回退了,比较麻烦,最新10863)
    2.使用cherish_peekaboo内核模块,去除Abnormal Environment,这个模块还会隐藏例如lsposed之类的挂载点

    关于apatch的一些问题
    1.我只刷zygisk-lsposed,lsposed不工作?
    zygisk-lsposed需要zygisknext的支持
    2.我刷了zygisknext和zygisk-lsposed,但lsposed显示未安装?
    可能是手机问题,版本bug,高版本内核的手机可以尝试zloader-lsposed,低版本内核可以尝试切换zygisknext和zygisk-lsposed版本,如果还是不行,就没辙了
    3.zloader-lsposed刷不进去?
    可能是各种兼容性问题,如果你的内核版本大于等于5.10的话,可能是机型不兼容
    4.有些lsposed是zygisk-lsposed和zloader-lsposed的整合版,请看清楚作者说明。刷入整合版lsposed或者zloader-lsposed重启后,没效果?
    如上,不兼容,或者重新刷入试试
    5.zygisknext显示有多个root实现?
    (1)有magisk的,ab分区机型的,就从卡刷包提取当前系统纯净的init_boot.img,刷进去重启就行了。非ab分区机型的,从卡刷包提取当前系统纯净的boot.img,刷进去,然后用apatch重新修补,重新刷入即可。
    (2)有kernelsu的,覆盖boot.img或者刷非kernelsu内核。
    6.我刷shamiko,shamiko不工作?
    (1)首先,shamiko需要zygisk才能工作
    (2)apatch不支持shamiko1.0/1.1,仅支持0.7.4/0.7.5
    (3)新出的shamiko helper可以用shamiko1.0,但必须使用zygisknext1.0.2,而且使用shamiko1.1会显示不支持的环境。此内核模块与cherish_peekaboo冲突。
    7.我刷了系统模块,卸载不了?
    图四删/data/adb/ap/modules.img文件,重启重刷,如果没这个文件,那就直接重启试
    8.我加载内核模块,手机卡死?
    不支持,强制重启
    9.我没给应用root权限,它自己就有,关闭后,重启还会复原?
    老bug,图四路径,就是/data/adb/ap/里面删除package_config,重启手机后重新授权。
    10.apatch更新出现bug?
    回退版本,建议直接把/data/adb文件夹直接删除重新搞,不然出bug。
    11.apatch出现超级用户卡圈,刷系统模块刷不进去报接口错误,系统模块刷入不生效等?
    可能是版本bug,回退,如第10条。
    12.zygisknext开排除列表,不知道哪选作用域?
    和apatch的排除列表是一起的,在apatch/超级用户,点一下应用就出现了,获取root权限的应用无法开启此功能。
    13.我刷riru-lsposed,刷不进去?
    这是riru版lsposed,需要riru进行支持,下之前看清楚,但riru已经停更,所以不支持。

    关于magisk和kernelsu
    magisk和kernelsu的话,shamiko目前够用了。

    15

    —— 评论区 ——

    昵称
    邮箱
    网址
    取消
    1. 头像
      3316059186
      Windows 10 x64 Edition   Microsoft Edge 127
      回复

      支持小石,永久免费分享资源!

    2. 头像
      a123aaa
      Android 13   小米浏览器 17
      回复

      支持小石,永久免费分享资源!

    3. 头像
      niko
      Android 14   Firefox 129
      回复

      支持小石,永久免费分享资源!

    4. 头像
      coo
      Android 14   Google Chrome 117
      回复

      支持小石,永久免费分享资源!

    5. 头像
      zmzmzmzm
      Android 13   Google Chrome 104
      回复

      支持小石,永久免费分享资源!

    6. 头像
      zmzmzmzm
      Android 13   Google Chrome 104
      回复

      支持小石,永久免费分享资源!为什么看不到

    7. 头像
      哈哈
      Android 13   Quark浏览器 7
      回复

      支持小石,永久免费分享资源!

    8. 头像
      Android 13   Google Chrome 104
      回复

      支持小石,永久免费分享资源!

    9. 头像
      Android 13   Google Chrome 104
      回复

      666

    博主栏壁纸
    325 文章数
    6 标签数
    713 评论量