RootRoot

Inhoudgradering
Almal
10+
Aflaaie
Skermkiekieprent
Skermkiekieprent

Meer oor hierdie app

RootRoot is 'n oopbron Android-sekuriteitsopsporingsgereedskapskis wat gebou is vir sekuriteitsnavorsers, penetrasietoetsers en Android-entoesiaste. Dit demonstreer hoe mobiele toepassings gewortelde toestelle, Magisk-installasies en Frida-instrumentasieraamwerke intyds opspoor.
Die toepassing voer 13 sekuriteitskontroles uit oor 4 verskillende opsporingsstrategieë, wat jou 'n omvattende beeld van jou toestel se sekuriteitsposisie gee.
▌ OPSPORINGSMETODES
◆ Java-laagopsporing
• Wortelpakket-skandering — Kontroleer PackageManager teen 48 bekende wortelprogram-handtekeninge, insluitend Magisk, SuperSU, KingRoot en Xposed
• SU Binêre Soektog — Skandeer 14 gidse vir su-, busybox- en magisk-binêre lêers
◆ Inheemse Statiese Registrasie
Gebruik uitgevoerde JNI-simbole wat sigbaar is in die .so-simbooltabel:
• Su Binêre Kontrole via inheemse lêertoegang
• Magisk-bergingsopsporing deur /proc/mounts
• Frida-prosesskandering via /proc/cmdline
• Frida-biblioteekopsporing deur /proc/self/maps
◆ Inheemse Dinamiese Registrasie
Funksies geregistreer tydens looptyd via RegisterNatives() in JNI_OnLoad — geen uitgevoerde simbole sigbaar in die simbooltabel nie. Dieselfde kontroles, moeiliker om terug te ingenieur.
◆ Inheemse Dlsym (Versteekte Registrasie)
Funksies gelaai via dlsym() vanaf 'n aparte gedeelde biblioteek — die mees verduisterde opsporingsstrategie, wat werklike sekuriteits-SDK-gedrag simuleer.
▌ BELANGRIKE KENMERKE
✦ 13 opsporingskontroles oor 4 JNI-registrasiestrategieë
✦ Terminale-styl donker gebruikerskoppelvlak met uitbreidbare resultaatkaarte
✦ Intydse skanderingsresultate met uitvoeringstydsberekening
✦ Gedetailleerde beskrywings van elke opsporingstegniek
✦ Suiwer C-inheemse kode — geen C++ STL-afhanklikheid nie
✦ Opvoedkundige hulpmiddel vir die verstaan ​​van mobiele sekuriteit
✦ Ondersteun armeabi-v7a, arm64-v8a, x86 en x86_64
▌ VIR WIE IS DIT?
• Sekuriteitsnavorsers wat Android-wortelopsporingstegnieke bestudeer
• Penetrasietoetsers wat toestelsekuriteitsposisie evalueer
• Android-ontwikkelaars wat anti-peutermaatreëls implementeer of oudit
• Studente wat leer oor JNI, inheemse kode en mobiele sekuriteit
• ROM/Magisk-entoesiaste wat opsporingsomleidingsmetodes toets
▌ OPVOEDKUNDIGE DOEL
RootRoot is ontwerp as 'n sekuriteitsnavorsings- en opvoedkundige hulpmiddel. Dit demonstreer beide aanvallende en verdedigende mobiele sekuriteitstegnieke. Alle opsporingsmetodes is volledig gedokumenteer en oopbron op GitHub.
Om te verstaan ​​hoe wortelopsporing werk, help beide verdedigers om sterker beskerming te bou en navorsers om swakpunte in bestaande implementerings te identifiseer.
bronkode: https://github.com/John-Jung/RootRoot
Opgedateer op
21 Mrt. 2026

Dataveiligheid

Veiligheid begin wanneer jy verstaan hoe ontwikkelaars jou data insamel en deel. Praktyke vir dataprivaatheid en -sekuriteit kan verskil op grond van jou gebruik, streek en ouderdom. Die ontwikkelaar het hierdie inligting verskaf en kan dit mettertyd opdateer.
Geen data word met derde partye gedeel nie
Kom meer te wete oor hoe ontwikkelaars datadeling verklaar
Geen data ingesamel nie
Kom meer te wete oor hoe ontwikkelaars insameling verklaar

Appsteundienste

Meer oor die ontwikkelaar
정성욱
sungwuk98@gmail.com
South Korea