4。选择“安装”,然后选择 www.cnrgc.com。
5。进入Magisk安装界面,将滑块从左侧滑动到顶部。如果出现如下界面,则证明Magisk安装成功。
6。重启手机后,将www.cnrgc.com改回magisk.apk,使用以下命令安装Magisk管理器。
然后您可以在手机上打开Magisk,发现Magisk工作正常。
如何检测设备的Root操作
对于安全从业者和一些需要风控的公司来说,需要了解用户的手机是否存在风险,是否被黑客入侵。
1。包名检测。
由于Magisk是通过Maigsk.apk进行分发来管理其su权限的,因此可以通过获取包名的方法来检查用户手机上是否存在Magisk App,从而了解用户是否使用过Magisk Root。具体代码如下:
尝试运行程序,得到以下结果。
上述方法中,虽然可以检测到用户安装了Magisk,但由于法律对用户隐私的保护,获取包名的方法会触碰隐私合规红线,因此该方法需要一定的权限。使用方法时要小心。
2。专业安全产品。
鼎翔设备指纹和鼎翔业务感知防御平台可以有效实时识别Root风险。
丁香设备指纹:可以准确识别模拟器、root、越狱、调试、代码注入、多开、VPN代理等风险。包括,iOS平台hook、越狱行为、Android root、调试、内存转储、注入、多开、模拟器、漏洞攻击等风险行为,WEB平台下浏览器颜色深度和分辨率,浏览器、系统、UA匹配性能等一致性、是否禁用cookie等。
鼎翔商业安全感知与防御平台:基于威胁探针、流计算、机器学习等先进技术,将主动安全与设备风险分析、操作攻击识别、异常行为检测、预警、以及保护和处置。防御平台可实时检测摄像头劫持、设备伪造、设备黑客攻击等恶意行为,有效防控各类人脸识别系统风险。具有威胁可视化、威胁溯源、设备关联分析、多账户管理、跨平台支持、主动防御、数据开放、防御定制、全流程防控等特点。
写在最后
本文从Root的历史开始,讲述获取Root的发展历史和趣闻,教你如何从0到1在安卓手机上完成Root,并提出一些有效的检测Root的方法。Root和胡克一样,是一把双刃剑。在普通人手中,可以让系统不再受到束缚,可以带来更好的手机体验。但到了黑灰色产业手中,就会成为非法牟利企业。工具,作为安全从业者,我们要辩证地看待每一项技术,严厉打击非法行为,为安全事业贡献力量。
在上一篇《欲知己之所防,先知彼之所攻——论Hook 技术的攻防对抗》我们提到了胡克的攻击,胡克一定需要Root吗?答案是否定的。如果开发者有能力修改art源码并劫持Zygote,就可以完成无Root的HOOK操作。Root是为了降低使用HOOK和HOOK模块管理工具的成本,让HOOK操作者不再专注于HOOK。条件允许,但更注重HOOK模块的开发。