Workspace
Root 绕过配置生成器
针对 Android Root 环境的检测对抗工具。生成针对性的 Magisk 模块配置、Frida Hook 脚本或 Shamiko 白名单,帮助您绕过应用的 Root 检测。
生成配置
输入目标应用的包名
Hook 策略
模块配置
对于现代 Magisk (v24+),推荐结合 Shamiko 模块使用,并在此生成的 DenyList 中添加目标应用。
Frida 使用方法
使用 USB 连接手机,运行命令:
frida -U -f 包名 -l bypass.js
Magisk 建议
建议开启 Zygisk,安装 Shamiko 模块,并将目标应用添加到排除列表 (DenyList) 中,但不要开启“遵守排除列表”。
工具介绍
Root 绕过配置生成器是一个辅助 Android 安全研究和逆向工程的工具。它能够针对目标应用(如银行 APP、游戏)生成特定的抗检测配置。
功能模式
1. Frida 脚本模式
生成一个即用型的 JavaScript 脚本,用于 Frida 动态插桩框架。
- 文件检测绕过:Hook
File.exists(),隐藏/system/bin/su等常见 Root 二进制路径。 - 属性伪造:将
Build.TAGS从test-keys伪造为release-keys。 - 应用隐藏:拦截
PackageManager查询,隐藏 Magisk Manager、SuperSU 等敏感应用。 - 命令拦截:阻止应用执行
Runtime.exec('su')请求 Root 权限。
2. Magisk 模块模式
生成针对 Magisk Zygisk 和 Shamiko 模块的配置建议。
- 提供 DenyList(排除列表)的包名列表,包括常见的隔离进程。
- 提供针对较新版本 Magisk (v24+) 的配置指引。
⚠️ 免责声明
本工具仅用于安全测试和教育目的。请勿通过绕过安全机制进行任何非法活动或欺诈行为。用户需自行承担使用风险。
信息
- 发布日期
- 2026-01-13
- 最近更新
- 2026-02-20
- 状态
- Normal