android中的根检测方法无法绕过

我知道运行在root设备上拥有敏感信息的应用程序根本不安全.因此,开发人员通常会在这种情况下进行根检测,如果找到设备已根,那么该应用程序将无法安装.一切都好.

开发人员在根检测中使用的主要技术是检查superuser.apk文件,检查chainfire,busybox,执行su命令等.但攻击者可以通过多种方式绕过这些检查,例如将superuser.apk重命名为superuser0.apk.

所以我正在寻找的是针对此问题的独特解决方案,攻击者无法绕过根检测检查.即使没有这样的解决方案,请分享您的观点.因为你们的解决方案可能有助于至少强化根检测代码.

解决方法:

据我所知,没有“单一解决方案”,但你需要检查最常见的东西.以下文章也很有用:
https://blog.netspi.com/android-root-detection-techniques/

这里有一些提示……也是你不应该做的:
Determine if running on a rooted device

上一篇:Mac运行vue ——一些权限问题


下一篇:用户切换与提权