RootRoot

Contentclassificatie
Iedereen
10+
Downloads
Screenshotafbeelding
Screenshotafbeelding

Over deze app

RootRoot is een open-source toolkit voor Android-beveiligingsdetectie, ontwikkeld voor beveiligingsonderzoekers, penetratietesters en Android-enthousiasten. Het laat zien hoe mobiele applicaties in realtime root-toegang, Magisk-installaties en Frida-instrumentatieframeworks detecteren.

De app voert 13 beveiligingscontroles uit met behulp van 4 verschillende detectiestrategieën, waardoor je een compleet beeld krijgt van de beveiligingsstatus van je apparaat.

▌ DETECTIEMETHODEN
◆ Detectie op Java-laagniveau
• Scan op rootpakketten — Controleert PackageManager op 48 bekende root-app-signaturen, waaronder Magisk, SuperSU, KingRoot en Xposed
• Zoeken naar SU-binaire bestanden — Scant 14 mappen op su-, busybox- en magisk-binaire bestanden
◆ Native statische registratie
Gebruikt geëxporteerde JNI-symbolen die zichtbaar zijn in de symbolentabel van het .so-bestand:
• Controle van SU-binaire bestanden via native bestandstoegang
• Detectie van Magisk-mounts via /proc/mounts
• Scannen van Frida-processen via /proc/cmdline
• Detectie van Frida-bibliotheken via /proc/self/maps
◆ Native dynamische registratie
Functies worden tijdens runtime geregistreerd via RegisterNatives() in JNI_OnLoad — geen geëxporteerde symbolen zichtbaar in de symbolentabel. Dezelfde controles, maar moeilijker te reverse-engineeren.

◆ Native Dlsym (Verborgen Registratie)
Functies geladen via dlsym() vanuit een aparte gedeelde bibliotheek — de meest geobfusceerde detectiestrategie, die het gedrag van een beveiligings-SDK in de praktijk simuleert.

▌ BELANGRIJKSTE KENMERKEN
✦ 13 detectiecontroles verdeeld over 4 JNI-registratiestrategieën
✦ Donkere gebruikersinterface in terminalstijl met uitbreidbare resultaatkaarten
✦ Realtime scanresultaten met uitvoeringstijd
✦ Gedetailleerde beschrijvingen van elke detectietechniek
✦ Pure native C-code — geen afhankelijkheid van C++ STL
✦ Educatief hulpmiddel voor het begrijpen van mobiele beveiliging
✦ Ondersteunt armeabi-v7a, arm64-v8a, x86 en x86_64
▌ VOOR WIE IS DIT BEDOELD?

• Beveiligingsonderzoekers die technieken voor het detecteren van roottoegang op Android bestuderen
• Penetratietesters die de beveiligingsstatus van apparaten evalueren
• Android-ontwikkelaars die anti-manipulatiemaatregelen implementeren of controleren
• Studenten die meer leren over JNI, native code en mobiele beveiliging
• ROM/Magisk-enthousiasten die methoden testen om detectie te omzeilen
▌ EDUCATIEF DOEL
RootRoot is ontworpen als een hulpmiddel voor beveiligingsonderzoek en educatie. Het demonstreert zowel offensieve als defensieve mobiele beveiligingstechnieken. Alle detectiemethoden zijn volledig gedocumenteerd en open source op GitHub.

Inzicht in hoe rootdetectie werkt, helpt zowel verdedigers bij het bouwen van sterkere beveiligingen als onderzoekers bij het identificeren van zwakke punten in bestaande implementaties.

Broncode: https://github.com/John-Jung/RootRoot
Bijgewerkt op
21 mrt 2026

Veiligheid van gegevens

Veiligheid van gegevens begint met inzicht in de manier waarop ontwikkelaars je gegevens verzamelen en delen. Procedures voor gegevensprivacy en beveiliging kunnen variëren op basis van je gebruik, regio en leeftijd. De ontwikkelaar heeft deze informatie aangeleverd en kan die in de loop van de tijd updaten.
Geen gegevens gedeeld met derden
Meer informatie over hoe ontwikkelaars aangeven welke gegevens ze delen
Geen gegevens verzameld
Meer informatie over hoe ontwikkelaars aangeven welke gegevens ze verzamelen

App-support

Over de ontwikkelaar
정성욱
sungwuk98@gmail.com
South Korea