So entfernen Sie die Root-Erkennung von Android-APKs – Advanced Users Guide!

Viele Android-Nutzer lieben es, ihr Gerät zu rooten – es ist schließlich so soll ein völlig Open-Source-Betriebssystem zu sein. Einige Gerätemarken und App-Entwickler jedoch will nicht Wir verwurzeln unsere Geräte und tun alles, um uns Kopfschmerzen zu bereiten, wenn wir unsere Geräte rooten. Dies bedeutet, dass einige Apps den Start einfach ablehnen, wenn festgestellt wird, dass Ihr Android-Gerät gerootet ist.

Normalerweise können Sie jetzt immer eine systemlose Root-Methode oder eine Form des Root-Hiding verwenden (nicht immer zuverlässig) um zu verhindern, dass Apps erkennen, dass Ihr Android-Gerät gerootet ist. Oder wir können den super nerdigen Weg gehen und diese APKs zerreißen und neu erstellen, um die Wurzel überhaupt nicht zu erkennen. Diese Anleitung ist genau dafür, also lassen Sie uns die Ärmel hochkrempeln, denn unsere Hände werden es bekommen schmutzig.

Warnung: In diesem Tutorial wird davon ausgegangen, dass Sie über Grundkenntnisse in Hex-Bearbeitung und ähnlichen Dingen verfügen. Dies ist NICHT etwas für Anfänger zu versuchen! Beachten Sie auch, dass dies kein One-Method-Fits-All-Tutorial ist, sondern eher eine allgemeine Richtlinie, wie Sie das erreichen, was wir wollen. Es gibt einige Versuche und Irrtümer für verschiedene Apps und Root-Erkennungs- / Manipulationserkennungsmethoden, die von App-Entwicklern verwendet werden!

Verwandte Anleitungen von Appual:

Bedarf:

So entfernen Sie die Stammerkennung von APKs

Beginnen Sie mit der Dekompilierung der APK (Lesen Sie den Appual-Leitfaden zum Dekompilieren von APKs, falls Sie dies noch nie zuvor getan haben.

Durchsuchen Sie nun die APK-Ordnerstruktur nach einem Dateicontainer mit dem Begriff „Superuser ” oder “supersu “ oder “verwurzelt”. Zum Beispiel würden Sie etwas finden wie:

smali_classes2comrsamobilesdksdkRootedDeviceChecker.smali

Öffnen Sie nun die entsprechende .smali-Datei in einem Code-Editor wie Notepad ++ und ändern Sie die const-string-Einträge mit Root-bezogenen APKs oder Verzeichnissen in etwas, das nicht vorhanden ist.

Jetzt neu kompilieren und signieren Sie die App (Aktivieren Sie das Kontrollkästchen “APK nach Kompilierung signieren”. und das ist es!

So entfernen Sie die Manipulationserkennung von APKs

Nachdem Sie die obigen Schritte ausgeführt haben, einige Apps Möglicherweise ist eine APK-Manipulations- / Änderungserkennung integriert, insbesondere bei Bank-Apps. Dazu müssen wir den Manipulationsschutz entfernen, und dies ist nicht 100% zuverlässig.

Wenn Sie die App starten und eine Meldung wie “Die Anwendung scheint geändert oder beschädigt worden zu sein” erhalten, notieren Sie sich genau diese Meldung.

Suchen Sie nun die Hauptzeichenfolgen-Datei (normalerweise “res values ​​ strings.xml”) für die angezeigte Nachricht.

Notieren Sie sich den Namen der Zeichenfolge, z. B. “tamper_block_message_default”, und suchen Sie in der Datei “public.xml”, die sich normalerweise im selben Ordner wie die Datei “strings.xml” befindet.

Notieren Sie sich die hexadezimale ID und durchsuchen Sie die APK nach der hexadezimalen Zeichenfolge. In der App, mit der wir diese Methode testen, wurde sie in smali_classes2 / com / usaa / mobile / android / app / core / protected / TamperActions.smali gefunden

Öffnen Sie die entsprechende .smali-Datei in Notepad ++ (oder einem ähnlichen Codierungseditor) und suchen Sie die Zeile, die die hexadezimale ID enthält. Dies ist die Leitung / der Abschnitt, die bzw. der den Manipulationsschutz auslöst.

Was wir hier tun möchten, ist von dieser Zeile nach oben zu scrollen, bis wir herausfinden, in was es sich befindet, zum Beispiel eine if = -Anweisung oder einen try-Block.

Dies kann einige Versuche und Irrtümer erfordern, aber Sie möchten einen Weg für den problematischen Block finden noch nie ausführen. Zum Beispiel, wenn die Zeile in einer if = -Anweisung enthalten war und der Manipulationsschutz ausgelöst wurde, wenn v0 auf etwas anderes als 0 gesetzt ist.

Was wir in diesem Fall tun würden, würde sicherstellen, dass v0 immer gleich 0, zum Beispiel durch Hinzufügen der Zeile:

const/4 v0, 0x0

Jetzt werden Sie die App neu kompilieren und signieren.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *