RootRoot

Տարիքային սահմանափակումներ
Բոլորի համար
10+
Ներբեռնումներ
Տարիքային սահմանափակումներ
Բոլորի համար
Իմանալ ավելին
Սքրինշոթ
Սքրինշոթ

Հավելվածի մասին

RootRoot-ը բաց կոդով Android անվտանգության հայտնաբերման գործիքակազմ է, որը մշակվել է անվտանգության հետազոտողների, թափանցելիության թեստավորողների և Android-ի սիրահարների համար: Այն ցույց է տալիս, թե ինչպես են բջջային հավելվածները հայտնաբերում root-ավորված սարքերը, Magisk տեղադրումները և Frida գործիքային շրջանակները իրական ժամանակում:
Հավելվածը կատարում է 13 անվտանգության ստուգումներ 4 տարբեր հայտնաբերման ռազմավարությունների միջոցով՝ ձեզ տալով ձեր սարքի անվտանգության վիճակի համապարփակ պատկերացում:
▌ ՀԱՅՏՆԱԲԵՐՄԱՆ ՄԵԹՈԴՆԵՐ
◆ Java շերտի հայտնաբերում
• Root Package Scan — ստուգում է PackageManager-ը 48 հայտնի root հավելվածի ստորագրությունների հետ, ներառյալ Magisk, SuperSU, KingRoot և Xposed
• SU Binary Search — սկանավորում է 14 գրացուցակ su, busybox և magisk բինար ֆայլերի համար
◆ Native Static Registration
Օգտագործում է արտահանված JNI սիմվոլները, որոնք տեսանելի են .so սիմվոլների աղյուսակում.
• Su Binary Check՝ ֆայլի բնիկ մուտքի միջոցով
• Magisk Mount հայտնաբերում /proc/mounts-ի միջոցով
• Frida Process սկանավորում /proc/cmdline-ի միջոցով
• Frida Library հայտնաբերում /proc/self/maps-ի միջոցով
◆ Native Dynamic Registration
Գործարկման ժամանակ JNI_OnLoad-ում RegisterNatives() ֆունկցիայի միջոցով գրանցված ֆունկցիաներ — սիմվոլների աղյուսակում արտահանված սիմվոլներ տեսանելի չեն։ Նույն ստուգումները, ավելի դժվար է հակադարձ ինժեներիա իրականացնել։ ◆ Բնիկ Dlsym (Թաքնված գրանցում)
Ֆունկցիաները բեռնվում են dlsym()-ի միջոցով առանձին համատեղ օգտագործվող գրադարանից՝ ամենաաղմկոտ հայտնաբերման ռազմավարությունը, որը մոդելավորում է իրական աշխարհի անվտանգության SDK-ի վարքագիծը։
▌ ՀԻՄՆԱԿԱՆ ՀԱՏԿՈՒԹՅՈՒՆՆԵՐ
✦ 13 հայտնաբերման ստուգում 4 JNI գրանցման ռազմավարությունների միջոցով
✦ Տերմինալի ոճի մութ ինտերֆեյս՝ ընդարձակվող արդյունքների քարտերով
✦ Իրական ժամանակի սկանավորման արդյունքներ՝ կատարման ժամանակացույցով
✦ Յուրաքանչյուր հայտնաբերման տեխնիկայի մանրամասն նկարագրություններ
✦ Մաքուր C բնիկ կոդ՝ զրոյական C++ STL կախվածություն
✦ Կրթական գործիք՝ բջջային անվտանգությունը հասկանալու համար
✦ Աջակցում է armeabi-v7a, arm64-v8a, x86 և x86_64
▌ Ո՞ՒՄ ՀԱՄԱՐ Է ՍԱ։ • Անվտանգության հետազոտողներ, որոնք ուսումնասիրում են Android-ի արմատային համակարգի հայտնաբերման տեխնիկան
• Ներթափանցման թեստավորողներ, որոնք գնահատում են սարքի անվտանգության վիճակը
• Android մշակողներ, որոնք ներդնում կամ աուդիտ են անում կեղծման դեմ պայքարի միջոցառումներ
• Ուսանողներ, որոնք ուսումնասիրում են JNI-ը, բնօրինակ կոդը և բջջային անվտանգությունը
• ROM/Magisk-ի էնտուզիաստներ, որոնք փորձարկում են հայտնաբերման շրջանցման մեթոդները
▌ ԿՐԹԱԿԱՆ ՆՊԱՏԱԿ
RootRoot-ը նախագծված է որպես անվտանգության հետազոտական ​​և կրթական գործիք: Այն ցուցադրում է ինչպես հարձակողական, այնպես էլ պաշտպանական բջջային անվտանգության տեխնիկաները: Բոլոր հայտնաբերման մեթոդները լիովին փաստաթղթավորված են և բաց կոդով են GitHub-ում:
Արմատային համակարգի հայտնաբերման աշխատանքի սկզբունքի ըմբռնումը օգնում է ինչպես պաշտպաններին կառուցել ավելի ուժեղ պաշտպանություններ, այնպես էլ հետազոտողներին բացահայտել առկա իրականացումների թույլ կողմերը:
Աղբյուրի կոդ՝ https://github.com/John-Jung/RootRoot
Վերջին թարմացումը՝
21 մրտ, 2026 թ.

Տվյալների պաշտպանություն

Անվտանգությունը որոշվում է նրանով, թե ինչպես են մշակողները հավաքում և փոխանցում ձեր տվյալները։ Տվյալների գաղտնիության և անվտանգության ապահովումը կախված է հավելվածի օգտագործումից, օգտատիրոջ տարիքից և բնակության երկրից։ Այս տեղեկությունները տրամադրվել են մշակողի կողմից և ժամանակի ընթացքում կարող են թարմացվել։
Երրորդ կողմերին տվյալներ չեն փոխանցվում
Իմացեք ավելին, թե ինչպես են մշակողները հայտարարում տվյալների փոխանցման մասին
Հավելվածը տվյալներ չի հավաքում
Իմացեք ավելին, թե ինչպես են մշակողները հայտարարում տվյալների հավաքման մասին
Տարիքային սահմանափակումներ
Բոլորի համար
Իմանալ ավելին

Հավելվածի աջակցություն