Root 绕过配置生成器

针对 Android 环境的 Root 检测对抗工具,生成 Frida Hook 脚本或 Magisk/Shamiko 配置

Workspace

Root 绕过配置生成器

针对 Android Root 环境的检测对抗工具。生成针对性的 Magisk 模块配置、Frida Hook 脚本或 Shamiko 白名单,帮助您绕过应用的 Root 检测。

生成配置

输入目标应用的包名

Hook 策略

bypass.js

Frida 使用方法

使用 USB 连接手机,运行命令:
frida -U -f 包名 -l bypass.js

Magisk 建议

建议开启 Zygisk,安装 Shamiko 模块,并将目标应用添加到排除列表 (DenyList) 中,但不要开启“遵守排除列表”。

工具介绍

Root 绕过配置生成器是一个辅助 Android 安全研究和逆向工程的工具。它能够针对目标应用(如银行 APP、游戏)生成特定的抗检测配置。

功能模式

1. Frida 脚本模式


生成一个即用型的 JavaScript 脚本,用于 Frida 动态插桩框架。
  • 文件检测绕过:Hook File.exists(),隐藏 /system/bin/su 等常见 Root 二进制路径。

  • 属性伪造:将 Build.TAGStest-keys 伪造为 release-keys

  • 应用隐藏:拦截 PackageManager 查询,隐藏 Magisk Manager、SuperSU 等敏感应用。

  • 命令拦截:阻止应用执行 Runtime.exec('su') 请求 Root 权限。


2. Magisk 模块模式


生成针对 Magisk Zygisk 和 Shamiko 模块的配置建议。
  • 提供 DenyList(排除列表)的包名列表,包括常见的隔离进程。

  • 提供针对较新版本 Magisk (v24+) 的配置指引。


⚠️ 免责声明


本工具仅用于安全测试和教育目的。请勿通过绕过安全机制进行任何非法活动或欺诈行为。用户需自行承担使用风险。

讨论 0

登录 后参与讨论

暂无评论,成为第一个分享观点的人吧。