RootRoot

Classificació del contingut
Per a tots els públics
10+
Baixades
Classificació del contingut
Per a tots els públics
Més informació
Imatge d'una captura de pantalla
Imatge d'una captura de pantalla

Sobre l'aplicació

RootRoot és un conjunt d'eines de detecció de seguretat d'Android de codi obert creat per a investigadors de seguretat, testers de penetració i entusiastes d'Android. Demostra com les aplicacions mòbils detecten dispositius rootejats, instal·lacions de Magisk i marcs d'instrumentació Frida en temps real.
L'aplicació realitza 13 comprovacions de seguretat en 4 estratègies de detecció diferents, oferint-vos una visió completa de la situació de seguretat del vostre dispositiu. ▌ MÈTODES DE DETECCIÓ
◆ Detecció de la capa de Java
• Escaneig de paquets arrel: comprova PackageManager amb 48 signatures d'aplicacions arrel conegudes, incloent-hi Magisk, SuperSU, KingRoot i Xposed
• Cerca de binaris SU: escaneja 14 directoris per trobar binaris su, busybox i magisk
◆ Registre estàtic natiu
Utilitza símbols JNI exportats visibles a la taula de símbols .so:
• Comprovació de binaris Su mitjançant accés natiu a fitxers
• Detecció de muntatge Magisk a través de /proc/mounts
• Escaneig de processos Frida mitjançant /proc/cmdline
• Detecció de la biblioteca Frida mitjançant /proc/self/maps
◆ Registre dinàmic natiu
Funcions registrades en temps d'execució mitjançant RegisterNatives() a JNI_OnLoad: no hi ha símbols exportats visibles a la taula de símbols. Mateixes comprovacions, més difícil d'enginyar inversament.
◆ Dlsym natiu (Registre ocult)
Funcions carregades mitjançant dlsym() des d'una biblioteca compartida separada: l'estratègia de detecció més ofuscada, que simula el comportament del SDK de seguretat del món real.
▌ CARACTERÍSTIQUES PRINCIPALS
✦ 13 comprovacions de detecció en 4 estratègies de registre JNI
✦ IU fosca d'estil terminal amb targetes de resultats expandibles
✦ Resultats d'escaneig en temps real amb temps d'execució
✦ Descripcions detallades de cada tècnica de detecció
✦ Codi natiu C pur: zero dependència STL de C++
✦ Eina educativa per comprendre la seguretat mòbil
✦ Admet armeabi-v7a, arm64-v8a, x86 i x86_64
▌ A QUI VA DIRIGIT AIXÒ?
• Investigadors de seguretat que estudien tècniques de detecció d'arrel d'Android
• Provadors de penetració que avaluen la postura de seguretat del dispositiu
• Desenvolupadors d'Android que implementen o auditen mesures antimanipulació
• Estudiants que aprenen sobre JNI, codi natiu i seguretat mòbil
• Entusiastes de ROM/Magisk que proven mètodes de bypass de detecció
▌ PROPÒSIT EDUCATIU
RootRoot està dissenyat com una eina d'investigació i educació en seguretat. Demostra tècniques de seguretat mòbil ofensives i defensives. Tots els mètodes de detecció estan completament documentats i de codi obert a GitHub.
Entendre com funciona la detecció d'arrels ajuda tant els defensors a construir proteccions més fortes com els investigadors a identificar els punts febles de les implementacions existents.

Codi font: https://github.com/John-Jung/RootRoot
S'ha actualitzat el dia:
21 de març 2026

Seguretat de les dades

La seguretat comença per entendre com els desenvolupadors recullen i comparteixen les teves dades. Les pràctiques de privadesa i seguretat de les dades poden variar segons l'ús que es fa de l'aplicació, la regió i l'edat. El desenvolupador ha proporcionat aquesta informació i és possible que l'actualitzi al llarg del temps.
No es comparteixen dades amb tercers
Més informació sobre com els desenvolupadors declaren la compartició de dades
No es recullen dades
Més informació sobre com els desenvolupadors declaren la recollida de dades
Classificació del contingut
Per a tots els públics
Més informació

Assistència de l'aplicació