我正致力于响应需要SSL固定和根检测才能实现的本机项目,我尝试使用okhttp方法中的SSL project和SSL固定的android安全配置方法,对于根检测,我在js端尝试了监狱-猴子,在本机端使用了根啤酒,但是尽管所有的SSL仍然可以使用这个弗里达剧本绕过,并且显示TrustManager (Android < 7)成功绕过,根检测无法检测运行杂乱/ MagiskHide的magisk,有谁有任何技巧或示例来解决这个漏洞?
发布于 2022-10-31 13:54:59
你能探测到齐吉斯克。MagiskHide自v24以来就被删除了。Zygisk提供了DenyList来撤销Magisk修改,但是没有隐藏方法,即使在DenyList上也可以检测到。
发布于 2022-08-12 18:42:28
您可以使用darvincisec:弗里达探测器所使用的检测方法阻止Frida。
通过使用这个,可以检测到Frida脚本和跟踪(如果我没有错的话,只能在非跟踪模式下),所以SSL固定旁路不应该在设备上执行。在本例中,您可以发现的主要缺点是,有很多可读性和可修补性。因此,您必须做一些工作来“避免”简单的补丁( NDK端的完整性检查、混淆或其他类型的检查)。
除了Frida,Magisk Hide和Zygisk拒绝列表也可以通过他的方法检测到:喜鹊隐藏探测器。通过使用孤立的进程,您可以测试Magisk和Zygisk。尽管如此,我认为如果您在生成隔离进程时不使用ZygotePreload,则可以绕过Zygisk。
致以问候!
https://stackoverflow.com/questions/73309266
复制相似问题