RootRoot

Evaluarea conținutului
Toți
10+
Descărcări
Captură de ecran
Captură de ecran

Despre aplicație

RootRoot este un set de instrumente open-source pentru detectarea securității Android, creat pentru cercetătorii în domeniul securității, testerii de penetrare și pasionații de Android. Acesta demonstrează modul în care aplicațiile mobile detectează dispozitivele rootate, instalările Magisk și framework-urile de instrumentație Frida în timp real.

Aplicația efectuează 13 verificări de securitate prin 4 strategii distincte de detectare, oferindu-vă o imagine completă a stării de securitate a dispozitivului dvs.
▌ METODE DE DETECTARE
◆ Detectarea stratului Java
• Scanarea pachetului rădăcină — Verifică PackageManager în raport cu 48 de semnături de aplicații rădăcină cunoscute, inclusiv Magisk, SuperSU, KingRoot și Xposed
• Căutare binară SU — Scanează 14 directoare pentru binare su, busybox și magisk
◆ Înregistrare statică nativă
Utilizează simboluri JNI exportate vizibile în tabelul de simboluri .so:
• Verificare binară Su prin acces nativ la fișiere
• Detectare montare Magisk prin /proc/mounts
• Scanare proces Frida prin /proc/cmdline
• Detectare bibliotecă Frida prin /proc/self/maps
◆ Înregistrare dinamică nativă
Funcții înregistrate la momentul execuției prin RegisterNatives() în JNI_OnLoad — fără simboluri exportate vizibile în tabelul de simboluri. Aceleași verificări, mai greu de reverse engineering.
◆ Dlsym nativ (Înregistrare ascunsă)
Funcții încărcate prin dlsym() dintr-o bibliotecă partajată separată — cea mai ofuscată strategie de detectare, simulând comportamentul SDK de securitate din lumea reală.
▌ CARACTERISTICI PRINCIPALE
✦ 13 verificări de detectare pe 4 strategii de înregistrare JNI
✦ Interfață de utilizator întunecată, în stil terminal, cu fișe de rezultate extensibile
✦ Rezultate ale scanării în timp real cu sincronizarea execuției
✦ Descrieri detaliate ale fiecărei tehnici de detectare
✦ Cod nativ C pur — zero dependență STL C++
✦ Instrument educațional pentru înțelegerea securității mobile
✦ Acceptă armeabi-v7a, arm64-v8a, x86 și x86_64
▌ PENTRU CINE ESTE ACEST SOLUȚIE?
• Cercetători în securitate care studiază tehnicile de detectare a root-ului în Android
• Testeri de penetrare care evaluează postura de securitate a dispozitivelor
• Dezvoltatori Android care implementează sau auditează măsuri anti-manipulare
• Studenți care învață despre JNI, cod nativ și securitatea mobilă
• Entuziaști ROM/Magisk care testează metode de ocolire a detecției
▌ SCOP EDUCAȚIONAL
RootRoot este conceput ca un instrument educațional și de cercetare în domeniul securității. Acesta demonstrează tehnici de securitate mobilă atât ofensive, cât și defensive. Toate metodele de detectare sunt complet documentate și open source pe GitHub.
Înțelegerea modului în care funcționează detectarea rădăcinilor îi ajută atât pe apărători să construiască protecții mai puternice, cât și pe cercetători să identifice punctele slabe ale implementărilor existente.

Cod sursă: https://github.com/John-Jung/RootRoot
Ultima actualizare
21 mar. 2026

Siguranța datelor

Siguranța începe cu înțelegerea modului în care dezvoltatorii îți colectează și trimit datele. Practicile de securitate și confidențialitate a datelor pot varia în funcție de modul de utilizare, de regiune și de vârsta ta. Dezvoltatorul a oferit aceste informații și le poate actualiza în timp.
Nu sunt trimise date terțelor părți
Află mai multe despre cum declară dezvoltatorii trimiterea
Nu au fost colectate date
Află mai multe despre cum declară dezvoltatorii colectarea

Asistență pentru aplicație