1.前语

本文为源码定制学习的root指纹抹除篇,经过本文的学习,读者能够把握Android指纹的根本定制才能和root定制才能,本文参阅了看雪大佬应用root检测通杀篇,为实验记录笔记。有问题,能够逐个指出:

本文第二节主要叙述根本原理

本文第三节主要叙述实验

本文第四节主要为总结

2.基础知识

2.1 指纹解析

需求对Android指纹进行修正,最重要是明白build.prop的参数含义,这儿截取网上文章中的一部分,便利咱们理解:

# begin build properties (开端设置体系功能)
# autogenerated (经过设置形成体系信息)
ro.=GRI40 (版别ID)
ro.build.=GRJ22 (版别号)
ro.build.version.incremental=eng.buildbot.20110619.060228 (版别增量)
ro.build.version.sdk=10 (sdk版别)
ro.build.version.codename=REL (版别代号)
ro.build.version.release=2.3.4 (Android 2.3.4体系)
ro.build.date=Sun Jun 19 06:02:58 UTC 2011 (制造者及制造时刻)
ro.build.date.utc=0
ro.build.type=user (编译形式,如user,userdebug,eng,test形式)
ro.build.user=buildbot (编译账户)
ro.build.host=bb1 (编译主机体系)
ro.build.tags=test-keys (编译标签)
ro.product.model=HTC Wildfire (HTC内部手机代号)
ro.product.brand=htc_wwe (手机品牌)
ro.product.name=htc_buzz (手机正式名称)
ro.product.device=buzz (采用的设备)
ro.product.board=buzz (采用的处理器)
ro.product.cpu.abi=armeabi-v6j (cpu的版别)
ro.product.cpu.abi2=armeabi (cpu的品牌)
ro.product.manufacturer=HTC (手机制造商)
ro.product.locale.language=zh (手机默许言语)
ro.product.locale.region=CN (地区言语)
ro.wifi.channels= (WIFI连接的途径)
ro.board.platform=msm7k (主板渠道)
# ro.build.product is obsolete; use ro.product.device (旧代码ro.build.product,使用代码ro.product.device)
ro.build.product=buzz (树立产品)
# Do not try to parse ro.build.description or .fingerprint (不要试图修正description和fingerprint)
ro.build.description=passion-user 2.3.3 GRI40 102588 release-keys (用户的KEY)
ro.build.fingerprint=google/passion/passion:2.3.3/GRI40/102588:user/release-keys (体系指纹)
# end build properties (功能代码完毕)
#
# system.prop for buzz (体系技术支持由BUZZ供给)
#
# Density in DPI of the LCD of this board. This is used to scale the UI (高密度的液晶的DPI板。这是用来大规模UI的)
# appropriately. If this property is not defined, the default value is 160 dpi. (appropriately.假如这个特点没有定义,缺省值是160 dpi的分辨率)
ro.sf.lcd_density=240 (显示屏分辨率,数值越大分辨率越底,240就是800*480的)
# View configuration for QVGA. (屏幕的设置)
view.fading_edge_length=8
view.touch_slop=15 (触摸屏灵敏度,数值越大越灵敏)
view.minimum_fling_velocity=25 (滑动速度)
view.scroll_friction=0.008 (滑动误差)
# RIL specific configuration. (特定设置)
rild.libpath=/system/lib/libhtc_
ro.ril.ecc.HTC-WWE=999
ro.ril.ecc.HTC-ELL=92,93,94
ro.ril.enable.a52.HTC-ITA=1
ro.ril.enable.a53.HTC-ITA=1
ro.ril.enable.a52=0
ro.ril.enable.a53=1
ro.ril.vmail.23415=1571,BT
ro.ril.hsdpa.category=8 (hsdpa全称High Speed Downlink Packet Access中文意思:高速下行分组接入,设置的数越大传输越快)
ro.ril.htcmaskw1.bitmask=429496
ro.ril.htcmaskw1=14449
ro.ril.def.agps.mode=2 (翻开AGPS服务支持,可改为ro.ril.def.agps.mode=0 改后能省电但GPS定位速度会变慢)
ro.ril.gprsclass=12 (GPRS设置)
# For HSDPA low throughput (HSDPA低输量)
ro.ril.disable.power.collapse=1 (关闭电源)
# Modify MMS APN retry timer from 5s to 2s. (修正短信的APN设置5秒为2秒)
ro.gsm.2nd_data_retry_config=max_retries=3, 2000, 2000, 2000
# Time between scans in seconds. Keep it high to minimize battery drain.(扫描在几秒之内,可下降用电量)
# This only affects the case in which there are remembered access points, (这个修正仅能影响此文件)
# but none are in range.(可是没有一项是在范围内的)
wifi.interface=eth0 (WIFI界面)
wifi.supplicant_scan_interval=45 (WIFI扫描间隔时刻,这儿设置是45秒。把这个时刻设置长点能省电)
# Mobile data interfaces (移动数据的接口)
mobiledata.interfaces=rmnet0,rmnet1,rmnet2
# Allow or deny tethering. (答应和拒绝绑定)
ro.tether.denied=false
# Default network type. (默许的网络类型)
# 0 => WCDMA Preferred. (0=WCDMA优先)
ro.telephony.default_network=0
# Enable Google-specific location features, (谷歌特定地址的设置)
# like NetworkLocationProvider and LocationCollector.(如网络服务器供给商和服务器方位)
ro.c o m.google.locationfeatures=1
# The OpenGL ES API level that is natively supported by this device. (开放式绘图介面)
# This is a 16.16 fixed point number. (界面有16个点,16个不动点数量)
ro.opengles.version=65536 (开放式绘图介面参数)
# Disable fs check on boot by default. (开机时默许禁用FS检查)
sys.checkfs.fat=false
# Performance settings. (功能设置)
dalvik.vm.execution-mode=int:jit
dalvik.vm.heapsize=24m (虚拟内存大小,可设置为16m或24m或32m或48m)
persist.sys.use_dithering=1
persist.sys.purgeable_assets=1
# Increase SKIA decode memory capability for progressive jpg file.
ro.media.dec.jpeg.memcap=20000000
#
# ADDITIONAL_BUILD_PROPERTIES (其他功能设置)
no_require_sim=true (手机卡保护设置)
ro.rommanager.developerid=cyanogenmodnightly (固件管理器开发者是CM大神)
ro.url.legal=http://www./intl/%s/mobile/android/basic/phone-legal.html
ro.url.legal.android_privacy=http://www]/intl/%s/mobile/android/basic/privacy.html
ro. com.google.clientidbase=android-google (谷歌客户身份)
ro. com.android.wifi-watchlist=GoogleGuest (WIFI用户名单)
ro.setupwizard.enterprise_mode=1 (默许情景形式)
ro. com.android.dateformat=MM-dd-yyyy (默许时刻格局,改为yyyy-MM-dd,显示效果就是XXXX年XX月XX日)
ro. com.android.dataroaming=false (周游设置)
ro.config.ringtone=Playa.ogg (默许铃声设置,文件在/system/media/audio/ringtones 把喜爱的铃声放这儿,比如123. MP3放入ringtones文件夹中,这儿代码改为ro.config.ringtone=123. mp3)
ro.config.notification_sound=regulus.ogg (默许提示音,文件在/system/media/audio/notifications 修正办法同上)
ro.config.alarm_alert=Alarm_Beep_03.ogg (默许闹铃,文件在/system/media/audio/alarms 修正办法同上)
ro.modversion=CyanogenMod-7-06192011-NIGHTLY-buzz (版别信息,改这个能让你台甫出现体系关于中,改为ro.modversion=xxxxx)
ro.setupwizard.mode=OPTIONAL (装置导游形式)
net. bt. name=Android (体系名称)
dalvik.vm.stack-trace-file=/data/anr/traces.txt 

参阅文章:Android体系build.prop文件生成进程

后边咱们要修正设备的指纹,主要关注两个文件:buildinfo.shMakefile

2.2 root检测办法

一般Android 上root检测的根本办法包括:

(1)检查su指令是否存在
(2)检查常用目录是否存在su(或检测是否存在s权限的文件)
(3)使用which指令检查是否存在su
(4)主动申请root权限
(5)履行busybox
(6)检查Android特点(读取build.prop中关键特点,如ro.build.tags和ro.build.type)
(7)检查特定途径是否有写权限(在Android体系中,有些目录是普通用户不能拜访的,例如/data、/system、/etc等)
(8)检查市面干流的模拟器
(9)检测frida、xposed等Hook框架的特征

详细能够分为:Android root的体系指纹、root的途径指纹、root的履行操作、第三方东西等

参阅文章:修正ROM完成自定义su指令-root检测通杀,这儿给出了一些根本的root检测指纹:

1.detectRootManagementApps—检测常见su包名,如{“com.noshufou.android.su”, “com.noshufou.android.su.elite”, “eu.chainfire.supersu”, “com.koushikdutta.superuser”, “com.thirdparty.superuser”, “com.yellowes.su”, “com.topjohnwu.magisk”, “com.kingroot.kinguser”, “com.kingo.root”, “com.smedialink.oneclickroot”, “com.zhiqupk.root.global”, “com.alephzain.framaroot”}
2.detectPotentiallyDangerousApps—{“com.koushikdutta.rommanager”, “com.koushikdutta.rommanager.license”, “com.dimonvideo.luckypatcher”, “com.chelpus.lackypatch”, “com.ramdroid.appquarantine”, “com.ramdroid.appquarantinepro”, “com.android.vending.billing.InAppBillingService.COIN”, “com.android.vending.billing.InAppBillingService.LUCK”, “com.chelpus.luckypatcher”, “com.blackmartalpha”, “org.blackmart.market”, “com.allinone.free”, “com.repodroid.app”, “org.creeplays.hack”, “com.baseappfull.fwd”, “com.zmapp”, “com.dv.marketmod.installer”, “org.mobilism.android”, “com.android.wp.net.log”, “com.android.camera.update”, “cc.madkite.freedom”, “com.solohsu.android.edxp.manager”, “org.meowcat.edxposed.manager”, “com.xmodgame”, “com.cih.game_cih”, “com.charles.lpoqasert”, “catch_.me_.if_.you_.can_”}
3.detectRootCloakingApps—{“com.devadvance.rootcloak”, “com.devadvance.rootcloakplus”, “de.robv.android.xposed.installer”, “com.saurik.substrate”, “com.zachspong.temprootremovejb”, “com.amphoras.hidemyroot”, “com.amphoras.hidemyrootadfree”, “com.formyhm.hiderootPremium”, “com.formyhm.hideroot”}
4.suPath—遍历履行或许存在的su文件夹,如{“/data/local/”, “/data/local/bin/”, “/data/local/xbin/”, “/sbin/”, “/su/bin/”, “/system/bin/”, “/system/bin/.ext/”, “/system/bin/failsafe/”, “/system/sd/xbin/”, “/system/usr/we-need-root/”, “/system/xbin/”, “/cache/”, “/data/”, “/dev/”}
5.checkForDangerousProps—检查一些特点的值.{ro.debuggable”, “1”},{“ro.secure”, “0”}
6.checkForRWPaths—先履行(需求root)mount假如返回true然后再检查是否有读写权限{“/system”, “/system/bin”, “/system/sbin”, “/system/xbin”, “/vendor/bin”, “/sbin”, “/etc”}
7.detectTestKeys—检查编译类型是否为 {“test-keys”}
8.checkBuildProp—检查Buildprop的值,{“ro.build.display.id”,”ro.build.version.incremental”,”ro.build.date”,”ro.build.date.utc”,”ro.build.type”,”ro.build.user”,”ro.build.flavor”,”ro.build.tags”,”ro.build.description”,”ro.build.fingerprint”,”ro.product.model”,”ro.product.brand”,”ro.product.name”}
9.checkSuExists—履行su,看看能否履行成功
10.checkForRootNative—Native层root检查
11.checkForMagiskBinary—检测是否存在Magisk-{“/data/local/”, “/data/local/bin/”, “/data/local/xbin/”, “/sbin/”, “/su/bin/”, “/system/bin/”, “/system/bin/.ext/”, “/system/bin/failsafe/”, “/system/sd/xbin/”, “/system/usr/we-need-root/”, “/system/xbin/”, “/cache/”, “/data/”, “/dev/”}

详细的咱们能够参阅原文

我在前面的文章:Android缝隙之战调试与反调试也用真实的代码进行了展演示,这儿咱们能够进行参阅

3.实验

实验环境:

pixel Android8.0.1
Ubuntu 18

3.1 user版别的编译

首要,咱们编译user版别的镜像,里我需求编译的目标版别是aosp_sailfish-user,那么在编译的选项中是没有这一项的,依据lunch指令列出的文件,随意找一个文件进行修正,咱们以device/google/marlin/vendorsetup.sh文件为例,进行修正

source build/envsetup.sh

Android源码定制(5)——root指纹定制与抹除

咱们随便翻开一个配置文件进行增加,例如这儿咱们翻开配置文件device/google/marlin/vendorsetup.sh

vim device/google/marlin/vendorsetup.sh

Android源码定制(5)——root指纹定制与抹除

咱们也能够发现之前的userdebug版别声明也在这儿面

然后咱们再次初始化并挑选设备:

source build/envsetup.sh
lunch

Android源码定制(5)——root指纹定制与抹除

能够发现此刻咱们就多了user版别,然后咱们挑选该版别

编译:make -j4

Android源码定制(5)——root指纹定制与抹除

编译完结

Android源码定制(5)——root指纹定制与抹除

咱们能够发现现在就是user的版别,也没有root权限,和咱们平时使用的手机相同

Android源码定制(5)——root指纹定制与抹除

这儿咱们在网上找一个root检测东西,咱们能够发现此刻的手机是未经过root的

Android源码定制(5)——root指纹定制与抹除

虽然咱们现在编译的是user版别,可是咱们实验了一些测试的APP,发现其中有一些APP还是检测体系含有root,经过剖析咱们发现,无论是user编译还是user-debug编译,咱们的体系签名都使用的是test-key,而咱们真实的手机一般是release-key签名后发布的,所以许多APP将这儿作为检测点

这儿有两种计划:

(1)编译release-key版别的体系

因为后边咱们还要展开指纹抹除实验,所以这儿给咱们推荐一个文章,想要完成能够去试下:Android——编译release版签名体系

(2)修正指纹

咱们这儿为了简单的实验,后边在实验中将这儿的进行抹除

test-keys--->release-keys

然后为了展开后边的完成,咱们测验拿到user版别的指纹,因为此刻无法root,所以无法检查 /system/build.prop的信息,所以咱们直接对设备进行root

8.0刷入root步骤:
	(1)刷入twrp
	(2)使用twrp刷入Magisk
既能够取得root

针对Android8.0的设备取得root,最便利的就是刷入Magisk

Android源码定制(5)——root指纹定制与抹除

此刻咱们再次检查设备的指纹:

Android源码定制(5)——root指纹定制与抹除

能够发现此刻咱们能够找到指纹,这儿咱们保存该指纹信息

3.2 userdebug版别编译

咱们按上面的编译步骤挑选userdebug版别

Android源码定制(5)——root指纹定制与抹除

咱们能够发现userdebug的指纹明显不相同,此刻咱们再检查一下

Android源码定制(5)——root指纹定制与抹除

3.3 root指纹抹除

前面咱们分别对user版和debug版的体系进行了剖析,相应不少朋友应对一些常见的root检测的应用进行处理,那能不能即取得root的操作,又具有user相同的镜像呢,这儿咱们就需求对root进行定制和指纹抹除

首要咱们用文件比照东西来进行比较:

Android源码定制(5)——root指纹定制与抹除

咱们只需求将这些差异的当地逐个进行修正即可

(1)test-keys

前面咱们提到了这个问题,所以这儿咱们需求将其进行修正,这儿直接将test-keys修正为release-keys

咱们先查找一下方位:

然后咱们搜索ro.build.tags,能够在buildinfo.sh中找到

Android源码定制(5)——root指纹定制与抹除

然后咱们持续定位后边的值,在build/make/core/Makefile

Android源码定制(5)——root指纹定制与抹除

这儿咱们直接修正为release-keys

Android源码定制(5)——root指纹定制与抹除

(2)ro.build.display.id

依照前面的思路进行定位:

Android源码定制(5)——root指纹定制与抹除

build/make/core/Makefile

Android源码定制(5)——root指纹定制与抹除

这儿咱们将其值修正为和user保持共同

Android源码定制(5)——root指纹定制与抹除

注意这儿咱们使用release-key

(3)ro.build.version.incremental

这儿咱们能够将buildinfo.shMakefile文件都修正

Android源码定制(5)——root指纹定制与抹除

Android源码定制(5)——root指纹定制与抹除

即咱们修正BF_BUILD_BUMBER的值就能够了

Android源码定制(5)——root指纹定制与抹除

(4)ro.build.date和ro.build.date.utc

这两个是编译是时刻,为了与后边保持共同,咱们还是进行修正

Android源码定制(5)——root指纹定制与抹除

Android源码定制(5)——root指纹定制与抹除

然后咱们进行修正:

Android源码定制(5)——root指纹定制与抹除

(5)ro.build.type

buildinfo.sh

Android源码定制(5)——root指纹定制与抹除

Makefile

Android源码定制(5)——root指纹定制与抹除

直接在此处修正即可

Android源码定制(5)——root指纹定制与抹除

(6)ro.build.user和ro.build.host

buildinfo.sh

Android源码定制(5)——root指纹定制与抹除

这儿咱们直接修正为用户名和主机

Android源码定制(5)——root指纹定制与抹除

(6)ro.build.flavor

Android源码定制(5)——root指纹定制与抹除

Android源码定制(5)——root指纹定制与抹除

Android源码定制(5)——root指纹定制与抹除

然后咱们直接进行修正

Android源码定制(5)——root指纹定制与抹除

(7)ro.build.description

Android源码定制(5)——root指纹定制与抹除

Android源码定制(5)——root指纹定制与抹除

Android源码定制(5)——root指纹定制与抹除

应修正为:

aosp_sailfish-user 8.1.0 OPM1.171019.011 eng.Windaa.20221109.050000 release-keys

Android源码定制(5)——root指纹定制与抹除
Android源码定制(5)——root指纹定制与抹除

(8)ro.build.fingerprint

相同,咱们进行定位

Android源码定制(5)——root指纹定制与抹除

Android源码定制(5)——root指纹定制与抹除

然后咱们进行修正

Android/aosp_sailfish/sailfish:8.1.0/OPM1.171019.011/Windaa11090500:user/release-keys

Android源码定制(5)——root指纹定制与抹除

(9)ro.product.model、ro.product.brand、ro.product.name

一些朋友想要设备向google的原设备相同,能够修正手机的代号和产品名称,这儿就不修正了,感兴趣朋友能够修正

3.4 root定制

root定制这儿参阅通用的办法:xu为自定义的名称

AOSP/system/extras/su下修正Android.mk中su修正为xu
AOSP/system/core/libcutils/fs_config.cpp中/system/xbin/su修正为/system/xbin/xu
AOSP/system/sepolicy/private/file_contexts中/system/xbin/su修正为/system/xbin/xu

榜首处

Android源码定制(5)——root指纹定制与抹除

第二处

Android源码定制(5)——root指纹定制与抹除

第三处

Android源码定制(5)——root指纹定制与抹除

3.5编译

然后再次编译,挑选user-debug版

lunch:24
make -j4

Android源码定制(5)——root指纹定制与抹除

3.6效果演示

咱们从头刷机,刷机完结后,就能够发现定制的镜像和原理看起来共同

定制后:

Android源码定制(5)——root指纹定制与抹除

定制前(user版):

Android源码定制(5)——root指纹定制与抹除

咱们能够试下,看能不能正常root

Android源码定制(5)——root指纹定制与抹除

能够发现是没有问题的

4.总结

本文编译了user版和user-debug版,并经过指纹定制将user-debug魔改为user版,为后续实验供给了更多的便利,相关文件后续上传github

5.参阅文献

https://bbs.pediy.com/thread-273485.htm#msg_header_h2_0
http://lzonel.cn/3136.html
https://blog.csdn.net/u010142437/article/details/78030485
https://www.jianshu.com/p/dd6cca4ec27d

本文由安全后厨团队共享,转载请注明来历,违者必究!