RootRoot គឺជាឧបករណ៍រកឃើញសុវត្ថិភាព Android ប្រភពបើកចំហដែលបង្កើតឡើងសម្រាប់អ្នកស្រាវជ្រាវសុវត្ថិភាព អ្នកសាកល្បងការជ្រៀតចូល និងអ្នកចូលចិត្ត Android។ វាបង្ហាញពីរបៀបដែលកម្មវិធីទូរស័ព្ទរកឃើញឧបករណ៍ដែលបាន root ការដំឡើង Magisk និងក្របខ័ណ្ឌឧបករណ៍ Frida ក្នុងពេលវេលាជាក់ស្តែង។
កម្មវិធីនេះអនុវត្តការត្រួតពិនិត្យសុវត្ថិភាពចំនួន 13 ឆ្លងកាត់យុទ្ធសាស្ត្ររកឃើញចំនួន 4 ផ្សេងគ្នា ដែលផ្តល់ឱ្យអ្នកនូវទិដ្ឋភាពទូលំទូលាយនៃឥរិយាបថសុវត្ថិភាពរបស់ឧបករណ៍របស់អ្នក។ ▌ វិធីសាស្ត្ររកឃើញ
◆ ការរកឃើញស្រទាប់ Java
• ការស្កេនកញ្ចប់ Root — ពិនិត្យ PackageManager ទល់នឹងហត្ថលេខាកម្មវិធី root ចំនួន 48 ដែលគេស្គាល់ រួមទាំង Magisk, SuperSU, KingRoot និង Xposed
• ការស្វែងរកគោលពីរ SU — ស្កេនថតចំនួន 14 សម្រាប់គោលពីរ su, busybox និង magisk
◆ ការចុះឈ្មោះឋិតិវន្តដើម
ប្រើនិមិត្តសញ្ញា JNI ដែលបាននាំចេញដែលអាចមើលឃើញនៅក្នុងតារាងនិមិត្តសញ្ញា .so៖
• ការត្រួតពិនិត្យគោលពីរ Su តាមរយៈការចូលប្រើឯកសារដើម
• ការរកឃើញ Magisk Mount តាមរយៈ /proc/mounts
• ការស្កេនដំណើរការ Frida តាមរយៈ /proc/cmdline
• ការរកឃើញបណ្ណាល័យ Frida តាមរយៈ /proc/self/maps
◆ ការចុះឈ្មោះថាមវន្តដើម
មុខងារដែលបានចុះឈ្មោះនៅពេលដំណើរការតាមរយៈ RegisterNatives() នៅក្នុង JNI_OnLoad — គ្មាននិមិត្តសញ្ញាដែលបាននាំចេញដែលអាចមើលឃើញនៅក្នុងតារាងនិមិត្តសញ្ញាទេ។ ការត្រួតពិនិត្យដូចគ្នា ពិបាកជាងក្នុងការវិស្វកម្មបញ្ច្រាស។
◆ Dlsym ដើម (ការចុះឈ្មោះដែលលាក់)
មុខងារដែលបានផ្ទុកតាមរយៈ dlsym() ពីបណ្ណាល័យដែលបានចែករំលែកដាច់ដោយឡែក — យុទ្ធសាស្ត្ររកឃើញដែលលាក់បាំងបំផុត ដោយក្លែងធ្វើឥរិយាបថ SDK សុវត្ថិភាពពិភពពិត។ ▌ លក្ខណៈពិសេសសំខាន់ៗ
✦ ការត្រួតពិនិត្យការរកឃើញចំនួន 13 នៅទូទាំងយុទ្ធសាស្ត្រចុះឈ្មោះ JNI ចំនួន 4
✦ UI ងងឹតបែបស្ថានីយជាមួយនឹងកាតលទ្ធផលដែលអាចពង្រីកបាន
✦ លទ្ធផលស្កេនពេលវេលាជាក់ស្តែងជាមួយនឹងពេលវេលាប្រតិបត្តិ
✦ ការពិពណ៌នាលម្អិតនៃបច្ចេកទេសរកឃើញនីមួយៗ
✦ កូដដើម C សុទ្ធ — សូន្យការពឹងផ្អែក STL C++
✦ ឧបករណ៍អប់រំសម្រាប់ការយល់ដឹងអំពីសុវត្ថិភាពចល័ត
✦ គាំទ្រ armeabi-v7a, arm64-v8a, x86, និង x86_64
▌ តើនេះសម្រាប់អ្នកណា?
• អ្នកស្រាវជ្រាវសន្តិសុខកំពុងសិក្សាបច្ចេកទេសរកឃើញ root Android
• អ្នកសាកល្បងការជ្រៀតចូលវាយតម្លៃឥរិយាបថសុវត្ថិភាពឧបករណ៍
• អ្នកអភិវឌ្ឍន៍ Android អនុវត្ត ឬធ្វើសវនកម្មវិធានការប្រឆាំងនឹងការក្លែងបន្លំ
• សិស្សកំពុងរៀនអំពី JNI កូដដើម និងសុវត្ថិភាពចល័ត
• អ្នកចូលចិត្ត ROM/Magisk កំពុងសាកល្បងវិធីសាស្ត្រ bypass ការរកឃើញ
▌ គោលបំណងអប់រំ
RootRoot ត្រូវបានរចនាឡើងជាឧបករណ៍ស្រាវជ្រាវសន្តិសុខ និងអប់រំ។ វាបង្ហាញទាំងបច្ចេកទេសសុវត្ថិភាពចល័តវាយលុក និងការពារ។ វិធីសាស្ត្ររកឃើញទាំងអស់ត្រូវបានចងក្រងជាឯកសារពេញលេញ និងជាប្រភពបើកចំហនៅលើ GitHub។ ការយល់ដឹងពីរបៀបដែលការរកឃើញឫសគល់ដំណើរការជួយទាំងអ្នកការពារបង្កើតការការពារកាន់តែរឹងមាំ និងអ្នកស្រាវជ្រាវកំណត់អត្តសញ្ញាណចំណុចខ្សោយនៅក្នុងការអនុវត្តដែលមានស្រាប់។
កូដប្រភព៖ https://github.com/John-Jung/RootRoot
បានដំឡើងកំណែនៅ
21 មីនា 2026