RootRoot është një set mjetesh për zbulimin e sigurisë në Android me burim të hapur, i ndërtuar për studiuesit e sigurisë, testuesit e depërtimit dhe entuziastët e Android. Ai demonstron se si aplikacionet mobile zbulojnë pajisjet e rootuara, instalimet Magisk dhe strukturat e instrumenteve Frida në kohë reale.
Aplikacioni kryen 13 kontrolle sigurie në 4 strategji të dallueshme zbulimi, duke ju dhënë një pamje gjithëpërfshirëse të gjendjes së sigurisë së pajisjes suaj.
▌ METODAT E ZBULIMIT
◆ Zbulimi i Shtresës Java
• Skanimi i Paketave Root — Kontrollon PackageManager kundrejt 48 nënshkrimeve të njohura të aplikacionit root, duke përfshirë Magisk, SuperSU, KingRoot dhe Xposed
• Kërkimi Binar SU — Skanon 14 drejtori për skedarë binare su, busybox dhe magisk
◆ Regjistrimi Statik Nativ
Përdor simbolet JNI të eksportuara të dukshme në tabelën e simboleve .so:
• Kontrolli Binar Su nëpërmjet aksesit nativ të skedarëve
• Zbulimi i Montimit Magisk nëpërmjet /proc/mounts
• Skanimi i Procesit Frida nëpërmjet /proc/cmdline
• Zbulimi i Bibliotekës Frida nëpërmjet /proc/self/maps
◆ Regjistrimi Dinamik Nativ
Funksionet regjistrohen në kohën e ekzekutimit nëpërmjet RegisterNatives() në JNI_OnLoad — nuk ka simbole të eksportuara të dukshme në tabelën e simboleve. Të njëjtat kontrolle, më e vështirë për inxhinieri të kundërt. ◆ Dlsym Native (Regjistrim i Fshehur)
Funksionet e ngarkuara nëpërmjet dlsym() nga një bibliotekë e ndarë e veçantë — strategjia më e turbullt e zbulimit, që simulon sjelljen e SDK-së së sigurisë në botën reale.
▌ KARAKTERISTIKA KRYESORE
✦ 13 kontrolle zbulimi në 4 strategji regjistrimi JNI
✦ Ndërfaqe e errët e përdoruesit në stilin e terminalit me karta rezultatesh të zgjerueshme
✦ Rezultate të skanimit në kohë reale me kohën e ekzekutimit
✦ Përshkrime të hollësishme të secilës teknikë zbulimi
✦ Kod i pastër C native — zero varësi C++ STL
✦ Mjet edukativ për të kuptuar sigurinë mobile
✦ Mbështet armeabi-v7a, arm64-v8a, x86 dhe x86_64
▌ PËR KUSH ËSHTË KJO?
• Studiues sigurie që studiojnë teknikat e zbulimit të rrënjëve në Android
• Testues të depërtimit që vlerësojnë gjendjen e sigurisë së pajisjes
• Zhvillues të Android që zbatojnë ose auditojnë masa kundër ndërhyrjes
• Studentë që mësojnë rreth JNI, kodit vendas dhe sigurisë mobile
• Entuziastët e ROM/Magisk që testojnë metodat e anashkalimit të zbulimit
▌ QËLLIM ARSIMORE
RootRoot është projektuar si një mjet kërkimor dhe arsimor i sigurisë. Ai demonstron teknikat e sigurisë mobile si sulmuese ashtu edhe mbrojtëse. Të gjitha metodat e zbulimit janë të dokumentuara plotësisht dhe me burim të hapur në GitHub.
Të kuptuarit se si funksionon zbulimi i rrënjëve ndihmon si mbrojtësit të ndërtojnë mbrojtje më të forta ashtu edhe studiuesit të identifikojnë dobësitë në zbatimet ekzistuese.
kodi burimor: https://github.com/John-Jung/RootRoot
Përditësuar më
21 mar 2026