RootRoot

ປະເພດເນື້ອຫາ
ທຸກຄົນ
10+
ດາວໂຫຼດ
ຮູບໜ້າຈໍ
ຮູບໜ້າຈໍ

ກ່ຽວກັບແອັບນີ້

RootRoot ເປັນຊຸດເຄື່ອງມືກວດຈັບຄວາມປອດໄພ Android ແບບໂອເພນຊອສທີ່ສ້າງຂຶ້ນສຳລັບນັກຄົ້ນຄວ້າຄວາມປອດໄພ, ຜູ້ທົດສອບການເຈາະລະບົບ, ແລະຜູ້ທີ່ມັກ Android. ມັນສະແດງໃຫ້ເຫັນວ່າແອັບພລິເຄຊັນມືຖືກວດຈັບອຸປະກອນທີ່ຖືກ root, ການຕິດຕັ້ງ Magisk, ແລະຂອບເຄື່ອງມື Frida ໃນເວລາຈິງໄດ້ແນວໃດ.

ແອັບປະຕິບັດການກວດສອບຄວາມປອດໄພ 13 ຢ່າງໃນ 4 ຍຸດທະສາດການກວດຈັບທີ່ແຕກຕ່າງກັນ, ເຊິ່ງເຮັດໃຫ້ທ່ານມີມຸມມອງທີ່ຄົບຖ້ວນກ່ຽວກັບທ່າທາງຄວາມປອດໄພຂອງອຸປະກອນຂອງທ່ານ. ▌ ວິທີການກວດສອບ
◆ ການກວດສອບຊັ້ນ Java
• ການສະແກນແພັກເກດ Root — ກວດສອບ PackageManager ທຽບກັບລາຍເຊັນແອັບ root ທີ່ຮູ້ຈັກ 48 ອັນ ລວມທັງ Magisk, SuperSU, KingRoot, ແລະ Xposed
• ການຄົ້ນຫາໄບນາຣີ SU — ສະແກນໄດເລກະທໍລີ 14 ອັນ ສຳລັບໄບນາຣີ su, busybox, ແລະ magisk
◆ ການລົງທະບຽນຄົງທີ່ແບບ Native
ໃຊ້ສັນຍາລັກ JNI ທີ່ສົ່ງອອກທີ່ເບິ່ງເຫັນໄດ້ໃນຕາຕະລາງສັນຍາລັກ .so:
• ການກວດສອບໄບນາຣີ Su ຜ່ານການເຂົ້າເຖິງໄຟລ໌ແບບ native
• ການກວດສອບ Magisk Mount ຜ່ານ /proc/mounts
• ການສະແກນຂະບວນການ Frida ຜ່ານ /proc/cmdline
• ການກວດສອບຫ້ອງສະໝຸດ Frida ຜ່ານ /proc/self/maps
◆ ການລົງທະບຽນໄດນາມິກແບບ Native
ຟັງຊັນທີ່ລົງທະບຽນໃນເວລາແລ່ນຜ່ານ RegisterNatives() ໃນ JNI_OnLoad — ບໍ່ມີສັນຍາລັກທີ່ສົ່ງອອກທີ່ເບິ່ງເຫັນໄດ້ໃນຕາຕະລາງສັນຍາລັກ. ການກວດສອບດຽວກັນ, ຍາກກວ່າທີ່ຈະວິສະວະກຳແບບປີ້ນກັບກັນ.
◆ Native Dlsym (ການລົງທະບຽນທີ່ເຊື່ອງໄວ້)
ຟັງຊັນທີ່ໂຫຼດຜ່ານ dlsym() ຈາກຫ້ອງສະໝຸດແບ່ງປັນແຍກຕ່າງຫາກ — ກົນລະຍຸດການກວດສອບທີ່ສັບສົນທີ່ສຸດ, ຈຳລອງພຶດຕິກຳ SDK ຄວາມປອດໄພໃນໂລກຕົວຈິງ.
▌ ຄຸນສົມບັດຫຼັກ
✦ ການກວດສອບ 13 ຢ່າງໃນ 4 ຍຸດທະສາດການລົງທະບຽນ JNI
✦ UI ແບບມືດແບບ Terminal ພ້ອມດ້ວຍບັດຜົນໄດ້ຮັບທີ່ສາມາດຂະຫຍາຍໄດ້
✦ ຜົນການສະແກນແບບເວລາຈິງພ້ອມເວລາປະຕິບັດ
✦ ລາຍລະອຽດຂອງແຕ່ລະເຕັກນິກການກວດສອບ
✦ ລະຫັດພື້ນເມືອງ C ບໍລິສຸດ — ບໍ່ມີການເພິ່ງພາອາໄສ STL C++
✦ ເຄື່ອງມືການສຶກສາເພື່ອເຂົ້າໃຈຄວາມປອດໄພມືຖື
✦ ຮອງຮັບ armeabi-v7a, arm64-v8a, x86, ແລະ x86_64
▌ ອັນນີ້ແມ່ນສຳລັບໃຜ?
• ນັກຄົ້ນຄວ້າຄວາມປອດໄພທີ່ສຶກສາເຕັກນິກການກວດສອບຮາກຂອງ Android
• ຜູ້ທົດສອບການເຈາະລະບົບປະເມີນທ່າທາງຄວາມປອດໄພຂອງອຸປະກອນ
• ນັກພັດທະນາ Android ຈັດຕັ້ງປະຕິບັດ ຫຼື ກວດສອບມາດຕະການຕ້ານການແຊກແຊງ
• ນັກຮຽນທີ່ຮຽນຮູ້ກ່ຽວກັບ JNI, ລະຫັດພື້ນເມືອງ, ແລະ ຄວາມປອດໄພມືຖື
• ຜູ້ທີ່ມັກ ROM/Magisk ທົດສອບວິທີການຂ້າມການກວດສອບ
▌ ຈຸດປະສົງດ້ານການສຶກສາ
RootRoot ຖືກອອກແບບມາເປັນເຄື່ອງມືຄົ້ນຄວ້າຄວາມປອດໄພ ແລະ ການສຶກສາ. ມັນສະແດງໃຫ້ເຫັນທັງເຕັກນິກຄວາມປອດໄພມືຖືທີ່ໂຈມຕີ ແລະ ປ້ອງກັນ. ວິທີການກວດສອບທັງໝົດແມ່ນໄດ້ຮັບການບັນທຶກໄວ້ຢ່າງຄົບຖ້ວນ ແລະ ເປັນແຫຼ່ງເປີດໃນ GitHub. ການເຂົ້າໃຈວິທີການເຮັດວຽກຂອງການກວດຫາຮາກຊ່ວຍໃຫ້ທັງຜູ້ປ້ອງກັນສ້າງການປົກປ້ອງທີ່ເຂັ້ມແຂງຂຶ້ນ ແລະ ນັກຄົ້ນຄວ້າລະບຸຈຸດອ່ອນໃນການຈັດຕັ້ງປະຕິບັດທີ່ມີຢູ່ແລ້ວ.
ລະຫັດແຫຼ່ງຂໍ້ມູນ: https://github.com/John-Jung/RootRoot
ອັບເດດແລ້ວເມື່ອ
21 ມ.ນ. 2026

ຄວາມປອດໄພຂອງຂໍ້ມູນ

ຄວາມປອດໄພເລີ່ມດ້ວຍການເຂົ້າໃຈວ່ານັກພັດທະນາເກັບກຳ ແລະ ແບ່ງປັນຂໍ້ມູນຂອງທ່ານແນວໃດ. ວິທີປະຕິບັດກ່ຽວກັບຄວາມເປັນສ່ວນຕົວ ແລະ ຄວາມປອດໄພຂອງຂໍ້ມູນອາດຈະແຕກຕ່າງກັນອີງຕາມການນຳໃຊ້, ພາກພື້ນ ແລະ ອາຍຸຂອງທ່ານ. ນັກພັດທະນາໃຫ້ຂໍ້ມູນນີ້ ແລະ ອາດຈະອັບເດດມັນເມື່ອເວລາຜ່ານໄປ.
ບໍ່ໄດ້ໄດ້ແບ່ງປັນຂໍ້ມູນກັບພາກສ່ວນທີສາມ
ສຶກສາເພີ່ມເຕີມ ກ່ຽວກັບວ່ານັກພັດທະນາປະກາດການແບ່ງປັນຂໍ້ມູນແນວໃດ
ບໍ່ໄດ້ເກັບກຳຂໍ້ມູນ
ສຶກສາເພີ່ມເຕີມ ກ່ຽວກັບວ່ານັກພັດທະນາປະກາດການເກັບກຳຂໍ້ມູນແນວໃດ

ຝ່າຍຊ່ວຍເຫຼືອຂອງແອັບ