RootRoot

Altersfreigabe
Jedes Alter
10+
Downloads
Screenshot
Screenshot

Über diese App

RootRoot ist ein Open-Source-Toolkit zur Erkennung von Android-Sicherheitslücken, das für Sicherheitsforscher, Penetrationstester und Android-Enthusiasten entwickelt wurde. Es demonstriert, wie mobile Anwendungen gerootete Geräte, Magisk-Installationen und Frida-Instrumentierungsframeworks in Echtzeit erkennen.
Die App führt 13 Sicherheitsprüfungen mit vier verschiedenen Erkennungsstrategien durch und bietet Ihnen so einen umfassenden Überblick über den Sicherheitsstatus Ihres Geräts.

▌ ERKENNUNGSMETHODEN
◆ Java-Layer-Erkennung
• Root-Paket-Scan – Überprüft den PackageManager anhand von 48 bekannten Root-App-Signaturen, darunter Magisk, SuperSU, KingRoot und Xposed.

• SU-Binärsuche – Durchsucht 14 Verzeichnisse nach su-, busybox- und magisk-Binärdateien.

◆ Native statische Registrierung
Verwendet exportierte JNI-Symbole, die in der .so-Symboltabelle sichtbar sind:

• Su-Binärprüfung über nativen Dateizugriff
• Magisk-Mount-Erkennung über /proc/mounts

• Frida-Prozess-Scan über /proc/cmdline

• Frida-Bibliothekserkennung über /proc/self/maps

◆ Native dynamische Registrierung
Funktionen werden zur Laufzeit über RegisterNatives() in JNI_OnLoad registriert – keine exportierten Symbole in der Symboltabelle sichtbar. Gleiche Prüfungen, schwierigeres Reverse Engineering.

◆ Natives Dlsym (Versteckte Registrierung)
Funktionen werden über dlsym() aus einer separaten Shared Library geladen – die am besten verschleierte Erkennungsstrategie, die das Verhalten realer Sicherheits-SDKs simuliert.

▌ HAUPTMERKMALE

✦ 13 Erkennungsprüfungen mit 4 JNI-Registrierungsstrategien
✦ Terminalähnliche, dunkle Benutzeroberfläche mit erweiterbaren Ergebniskarten
✦ Scan-Ergebnisse in Echtzeit mit Ausführungszeit
✦ Detaillierte Beschreibungen jeder Erkennungstechnik
✦ Reiner nativer C-Code – keine Abhängigkeit von der C++ STL
✦ Lernwerkzeug zum Verständnis mobiler Sicherheit
✦ Unterstützt armeabi-v7a, arm64-v8a, x86 und x86_64
▌ FÜR WEN IST DIESES PRODUKT GEEIGNET?

• Sicherheitsforscher untersuchen Techniken zur Root-Erkennung unter Android

Penetrationstester bewerten die Sicherheitslage von Geräten

Android-Entwickler implementieren oder prüfen Maßnahmen gegen Manipulationen

Studierende lernen JNI, nativen Code und mobile Sicherheit kennen

ROM-/Magisk-Nutzer testen Methoden zur Umgehung der Erkennung
▌ BILDUNGSZWECK
RootRoot ist als Werkzeug für Sicherheitsforschung und -ausbildung konzipiert. Es demonstriert sowohl offensive als auch defensive Techniken für die mobile Sicherheit. Alle Erkennungsmethoden sind vollständig dokumentiert und als Open Source auf GitHub verfügbar.
Das Verständnis der Funktionsweise der Root-Erkennung hilft sowohl Verteidigern, ihren Schutz zu verbessern, als auch Forschern, Schwachstellen in bestehenden Implementierungen zu identifizieren.
Quellcode: https://github.com/John-Jung/RootRoot
Aktualisiert am
21.03.2026

Datensicherheit

Was die Sicherheit angeht, solltest du als Erstes verstehen, wie Entwickler deine Daten erheben und weitergeben. Die Datenschutz- und Sicherheitspraktiken können je nach deiner Verwendung, deiner Region und deinem Alter variieren. Diese Informationen wurden vom Entwickler zur Verfügung gestellt und können jederzeit von ihm geändert werden.

Support für diese App

Informationen zum Entwickler
정성욱
sungwuk98@gmail.com
South Korea