RootRoot - коопсуздук изилдөөчүлөрү, кирүү тестерлери жана Android ышкыбоздору үчүн түзүлгөн ачык булактуу Android коопсуздук аныктоо куралдарынын топтому. Ал мобилдик тиркемелер тамырлаган түзмөктөрдү, Magisk орнотууларын жана Frida инструменталдык алкактарын реалдуу убакыт режиминде кантип аныктай турганын көрсөтөт.
Тиркеме 4 башка аныктоо стратегиясы боюнча 13 коопсуздук текшерүүсүн жүргүзөт, бул сизге түзмөгүңүздүн коопсуздук абалы жөнүндө ар тараптуу маалымат берет.
▌ АНЫКТОО ЫКМАЛАРЫ
◆ Java катмарын аныктоо
• Тамыр пакетин сканерлөө — PackageManagerди Magisk, SuperSU, KingRoot жана Xposed сыяктуу 48 белгилүү тамыр тиркемесинин кол тамгаларына каршы текшерет
• SU Binary Search — su, busybox жана magisk экилик файлдары үчүн 14 каталогду сканерлейт
◆ Native Static Registration
.so символдор таблицасында көрүнгөн экспорттолгон JNI символдорун колдонот:
• Native File Access аркылуу Su Binary Check
• /proc/mounts аркылуу Magisk Mount аныктоо
• /proc/cmdline аркылуу Frida процессин сканерлөө
• /proc/self/maps аркылуу Frida китепканасын аныктоо
◆ Native Dynamic Registration
JNI_OnLoad ичинде RegisterNatives() аркылуу иштөө учурунда катталган функциялар — символдор таблицасында экспорттолгон символдор көрүнбөйт. Ошол эле текшерүүлөр, тескери инженерлөө кыйыныраак.
◆ Native Dlsym (Жашыруун каттоо)
dlsym() аркылуу өзүнчө бөлүшүлгөн китепканадан жүктөлгөн функциялар — реалдуу дүйнөдөгү коопсуздук SDK жүрүм-турумун симуляциялаган эң бүдөмүк аныктоо стратегиясы.
▌ НЕГИЗГИ ӨЗГӨЧӨЛҮКТӨРҮ
✦ 4 JNI каттоо стратегиясы боюнча 13 аныктоо текшерүүсү
✦ Терминал стилиндеги караңгы интерфейс кеңейтилүүчү натыйжа карталары менен
✦ Аткаруу убактысы менен реалдуу убакыттагы сканерлөө натыйжалары
✦ Ар бир аныктоо ыкмасынын толук сүрөттөмөлөрү
✦ Таза C эне коду — C++ STL көз карандылыгы жок
✦ Мобилдик коопсуздукту түшүнүү үчүн билим берүүчү курал
✦ armeabi-v7a, arm64-v8a, x86 жана x86_64 колдойт
▌ БУЛ КИМ ҮЧҮН?
• Android тамырын аныктоо ыкмаларын изилдеген коопсуздук изилдөөчүлөрү
• Түзмөктүн коопсуздук абалын баалоочу кирүү тестерлери
• Android иштеп чыгуучулары бузууга каршы чараларды ишке ашырышат же аудит жүргүзүшөт
• Студенттер JNI, эне коду жана мобилдик коопсуздук жөнүндө билим алышат
• ROM/Magisk ышкыбоздору аныктоону айланып өтүү ыкмаларын сынап көрүшөт
▌ БИЛИМ БЕРҮҮ МАКСАТЫ
RootRoot коопсуздукту изилдөө жана билим берүүчү курал катары иштелип чыккан. Ал чабуулчу жана коргонуучу мобилдик коопсуздук ыкмаларын көрсөтөт. Бардык аныктоо ыкмалары толугу менен документтештирилген жана GitHub'та ачык булактуу.
Тамырларды аныктоо кандайча иштээрин түшүнүү коргоочуларга күчтүүрөөк коргоолорду түзүүгө жана изилдөөчүлөргө учурдагы ишке ашыруулардагы алсыз жактарын аныктоого жардам берет.
булак коду: https://github.com/John-Jung/RootRoot
Качан жаңырды
2026-ж., 21-мар.