八、硬改之设备画像

系列文章目录

第一章 安卓aosp源码编译环境搭建
第二章 手机硬件参数介绍和校验算法
第三章 修改安卓aosp代码更改硬件参数
第四章 编译定制rom并刷机实现硬改(一)
第五章 编译定制rom并刷机实现硬改(二)
第六章 不root不magisk不xposed lsposed frida原生修改定位
第七章 安卓手机环境检测软件分享
第八章 硬改之设备画像
第九章 修改Art虚拟机对指定app的指定函数进行拦截(一)
第十章 修改Art虚拟机对指定app的指定函数进行拦截(二)


文章目录

  • 系列文章目录
  • 前言
  • 正文
  • 视频教程


前言

八、硬改之设备画像_第1张图片

1:root检测
2:框架检测
3:模拟器检测

在这三项检测都通过后,恭喜你!
18罗汉铜人阵最后一关:设备画像检测


正文

大厂的机型库数据非常完善,获取所有属性,上报手机所有参数项,APP无需申请权限,根据参数项做机型画像匹配,可能匹配到多个机型,提取重要参数项再次验证,大厂潜意识里坚信,java层获取到的信息都不可信,java层采集一遍,so层再采集一遍,交叉检查,四种验证方式:

1: getprop 单项,例如getprop ro.serialno
2: 反射调用system_get
3: native层直接调用libc.so导出函数__system_property_get
4: 读取并解析结构/dev/__properties__

四种验证方式的结果必须相同,其中一项不匹配则可判定为异常设备,然后根据手机特性,主动调用服务,比如小米系的(miui.mirror_app_service),蓝绿厂的(vivo daemon.service)

抓取日志输出
关键词判定
检查传感器
屏幕尺寸分辨率
电池类型容量电压电流
存储空间信息
蜂窝和WiFi信号强度
检查重点so文件
字节数多少
哈希值
时间戳
例如,修改日期就是今天,厉害啊我的哥,厂商编译的ROM当天就造出手机卖给你了
要么197011,要么200911日。

最后,别让所有的修改功亏一篑,一个IP命令打回原形,不止看到了你真实网卡,你WiFi所在的局域网内其他设备信息也一目了然,对于群控很不友好,受限于安卓安全机制,有些参数想做到既随机又固定还是很难。

视频教程

你可能感兴趣的:(rom,智能手机,android)