RootRoot

Edukiaren sailkapena
Adin guztietarako
10+
deskarga
Edukiaren sailkapena
Adin guztietarako
Lortu informazio gehiago
Pantaila-argazkia
Pantaila-argazkia

Aplikazio honi buruz

RootRoot segurtasun-ikertzaile, penetrazio-probatzaile eta Android zaletuentzat sortutako kode irekiko Android segurtasun-detekzio tresna-sorta bat da. Aplikazio mugikorrek errotutako gailuak, Magisk instalazioak eta Frida instrumentazio-esparruak denbora errealean nola detektatzen dituzten erakusten du.

Aplikazioak 13 segurtasun-egiaztapen egiten ditu 4 detekzio-estrategia desberdinetan zehar, zure gailuaren segurtasun-jarreraren ikuspegi osoa emanez. ▌ DETEKZIO METODOAK
◆ Java Geruza Detekzioa
• Erro Paketeen Eskaneatzea — PackageManager-ek 48 erro aplikazio sinadura ezagunen aurka egiaztatzen du, besteak beste, Magisk, SuperSU, KingRoot eta Xposed
• SU Bilaketa Binarioa — 14 direktoriotan eskaneatzen ditu su, busybox eta magisk binarioak bilatzeko
◆ Erregistro Estatiko Natiboa
.so sinbolo taulan ikusgai dauden JNI sinbolo esportatuak erabiltzen ditu:
• Su Binarioaren Egiaztapena fitxategi sarbide natibo bidez
• Magisk Mount detekzioa /proc/mounts bidez
• Frida Prozesuen eskaneatzea /proc/cmdline bidez
• Frida Liburutegiaren detekzioa /proc/self/maps bidez
◆ Erregistro Dinamiko Natiboa
Exekuzio garaian RegisterNatives() bidez erregistratutako funtzioak JNI_OnLoad-en — ez da esportatutako sinbolorik ikusten sinbolo taulan. Egiaztapen berdinak, zailagoa alderantzizko ingeniaritza egitea.

◆ Dlsym Natiboa (Ezkutuko Erregistroa)
Dlsym() bidez kargatutako funtzioak liburutegi partekatu bereizi batetik — detekzio estrategia nahasiena, benetako segurtasun SDK portaera simulatzen duena. ▌ EZAUGARRI NAGUSIAK
✦ 13 detekzio-egiaztapen 4 JNI erregistro-estrategiatan
✦ Terminal estiloko UI iluna, emaitza-txartel zabalgarriekin
✦ Denbora errealeko eskaneatze-emaitzak exekuzio-denborarekin
✦ Detekzio-teknika bakoitzaren deskribapen zehatzak
✦ C kode natibo hutsa — C++ STL menpekotasunik gabe
✦ Mugikorreko segurtasuna ulertzeko hezkuntza-tresna
✦ armeabi-v7a, arm64-v8a, x86 eta x86_64 onartzen ditu
▌ NORI DA HAU?
• Android erro detekzio-teknikak aztertzen dituzten segurtasun-ikertzaileak
• Gailuaren segurtasun-jarrera ebaluatzen duten penetrazio-probatzaileak
• Manipulazioaren aurkako neurriak ezartzen edo ikuskatzen dituzten Android garatzaileak
• JNI, kode natibo eta mugikorreko segurtasunari buruz ikasten duten ikasleak
• ROM/Magisk zaleak detekzio-saihesbide metodoak probatzen dituztenak
▌ HEZKUNTZA HELBURUA
RootRoot segurtasun-ikerketa eta hezkuntza-tresna gisa diseinatuta dago. Mugikorreko segurtasun-teknika erasokorrak eta defentsiboak erakusten ditu. Detekzio-metodo guztiak guztiz dokumentatuta daude eta kode irekikoak dira GitHub-en.
Erroen detekzioa nola funtzionatzen duen ulertzeak bai defendatzaileei babes sendoagoak eraikitzen laguntzen die, bai ikertzaileei dauden inplementazioen ahuleziak identifikatzen.

iturburu-kodea: https://github.com/John-Jung/RootRoot
Azken eguneratzea
2026(e)ko mar. 21(a)

Datuen babesa

Seguru egoteko, funtsezkoa da jakitea garatzaileek nola biltzen eta partekatzen dituzten zuri buruzko datuak. Baliteke datuen pribatutasunaren eta segurtasunaren inguruko jardunbideak aplikazioaren erabileraren, lurraldearen eta adinaren araberakoak izatea. Informazio hori garatzaileak eman du, eta baliteke aurrerago eguneratzea.
Ez da daturik partekatzen hirugarrenekin
Lortu informazio gehiago garatzaileek partekatutako datuak aitortzeko duten moduari buruz
Ez da daturik biltzen
Lortu informazio gehiago garatzaileek bildutako datuak aitortzeko duten moduari buruz
Edukiaren sailkapena
Adin guztietarako
Lortu informazio gehiago

Aplikazioaren laguntza-zerbitzua