RootRoot is 'n oopbron Android-sekuriteitsopsporingsgereedskapskis wat gebou is vir sekuriteitsnavorsers, penetrasietoetsers en Android-entoesiaste. Dit demonstreer hoe mobiele toepassings gewortelde toestelle, Magisk-installasies en Frida-instrumentasieraamwerke intyds opspoor.
Die toepassing voer 13 sekuriteitskontroles uit oor 4 verskillende opsporingsstrategieë, wat jou 'n omvattende beeld van jou toestel se sekuriteitsposisie gee.
▌ OPSPORINGSMETODES
◆ Java-laagopsporing
• Wortelpakket-skandering — Kontroleer PackageManager teen 48 bekende wortelprogram-handtekeninge, insluitend Magisk, SuperSU, KingRoot en Xposed
• SU Binêre Soektog — Skandeer 14 gidse vir su-, busybox- en magisk-binêre lêers
◆ Inheemse Statiese Registrasie
Gebruik uitgevoerde JNI-simbole wat sigbaar is in die .so-simbooltabel:
• Su Binêre Kontrole via inheemse lêertoegang
• Magisk-bergingsopsporing deur /proc/mounts
• Frida-prosesskandering via /proc/cmdline
• Frida-biblioteekopsporing deur /proc/self/maps
◆ Inheemse Dinamiese Registrasie
Funksies geregistreer tydens looptyd via RegisterNatives() in JNI_OnLoad — geen uitgevoerde simbole sigbaar in die simbooltabel nie. Dieselfde kontroles, moeiliker om terug te ingenieur.
◆ Inheemse Dlsym (Versteekte Registrasie)
Funksies gelaai via dlsym() vanaf 'n aparte gedeelde biblioteek — die mees verduisterde opsporingsstrategie, wat werklike sekuriteits-SDK-gedrag simuleer.
▌ BELANGRIKE KENMERKE
✦ 13 opsporingskontroles oor 4 JNI-registrasiestrategieë
✦ Terminale-styl donker gebruikerskoppelvlak met uitbreidbare resultaatkaarte
✦ Intydse skanderingsresultate met uitvoeringstydsberekening
✦ Gedetailleerde beskrywings van elke opsporingstegniek
✦ Suiwer C-inheemse kode — geen C++ STL-afhanklikheid nie
✦ Opvoedkundige hulpmiddel vir die verstaan van mobiele sekuriteit
✦ Ondersteun armeabi-v7a, arm64-v8a, x86 en x86_64
▌ VIR WIE IS DIT?
• Sekuriteitsnavorsers wat Android-wortelopsporingstegnieke bestudeer
• Penetrasietoetsers wat toestelsekuriteitsposisie evalueer
• Android-ontwikkelaars wat anti-peutermaatreëls implementeer of oudit
• Studente wat leer oor JNI, inheemse kode en mobiele sekuriteit
• ROM/Magisk-entoesiaste wat opsporingsomleidingsmetodes toets
▌ OPVOEDKUNDIGE DOEL
RootRoot is ontwerp as 'n sekuriteitsnavorsings- en opvoedkundige hulpmiddel. Dit demonstreer beide aanvallende en verdedigende mobiele sekuriteitstegnieke. Alle opsporingsmetodes is volledig gedokumenteer en oopbron op GitHub.
Om te verstaan hoe wortelopsporing werk, help beide verdedigers om sterker beskerming te bou en navorsers om swakpunte in bestaande implementerings te identifiseer.
bronkode: https://github.com/John-Jung/RootRoot
Opgedateer op
21 Mrt. 2026