4、选择 Install,然后选择 Magisk.zip 。
5、进入安装 Magisk 的界面,将滑动条从左滑到顶端 。如果出现如下界面,则证明安装 Magisk 成功 。
6、重启手机后,使用将 maigsk.zip 改回 magisk.apk,使用如下命令安装 Magisk 管理器 。
随后可以在手机中打开 Magisk,发现 Magisk 已经正常工作 。
如何检测设备的 Root 操作
对于安全从业者与一些需要风控的企业,需要得知用户的手机是否处于风险状态,是否被 Root 。
1、包名检测 。
由于 Magisk 是通过 Maigsk.apk 进行管理它的 su 权限分发的,所以可以使用获取包名的方式检查用户手机是否存在 Magisk App 来得知用户是否使用了 Magisk Root,具体代码如下:
尝试运行程序,得到如下结果 。
在上述方法中,虽然能检测到用户安装了 Magisk,但是由于法律对用户隐私的保护,获取包名的方式会触及隐私合规红线,所以这种方法需要一定的权限,在使用该方法时要慎之又慎 。
2、专业安全产品 。
顶象设备指纹、顶象业务感知防御平台能够实时有效识别 Root 风险 。
顶象设备指纹:能精准识别模拟器、root、越狱、调试、代码注入、多开、VPN 代理等风险 。包含,iOS 平台 hook、越狱行为,安卓 root、debug、内存 dump、注入、多开、模拟器、漏洞攻击等风险行为,WEB 平台下浏览器颜色深度、分辨率,浏览器与系统、UA 的匹配性和一致性、cookie 是否禁用等行为 。
顶象业务安全感知防御平台:基于威胁探针、流计算、机器学习等先进技术,集设备风险分析、运行攻击识别、异常行为检测、预警、防护处置为一体的主动安全防御平台,能够实时发现摄像头遭劫持、设备伪造、设备 Root 等恶意行为,有效防控各类人脸识别系统风险 。它具有威胁可视化、威胁可追溯、设备关联分析、多账户管理、跨平台支持、主动防御、开放数据接入、防御自定义和全流程防控等特点 。
写在最后
本文从 Root 的历史出发,讲述了获取 Root 的发展历史以及轶事,教大家从 0 到 1 完成对自己安卓手机的 Root,提出了一些有效的检测 Root 的方式 。Root 与 HOOK 一样,是一把双刃剑,在普通人手里,它可以让系统不再受到约束,可以带来更好的手机使用体验,但在黑灰产手里,会变成非法牟利的工具,作为安全从业者,我们要辩证地看待每项技术,对非法行为我们要重拳出击,为安全事业添砖加瓦 。
在上一篇文章《欲知己之所防,先知彼之所攻——论 Hook 技术的攻防对抗》我们提到 Hook 的攻击,Hook 一定需要 Root 吗?答案是否定的 。如果开发者有能力修改 art 源码、劫持 Zygote,是可以完成 Rootless HOOK 操作的,Root 是为了让 HOOK 及 HOOK 模块管理工具的使用降低成本,让 HOOK 操作者的重心不再放在 HOOK 的前置条件,而是更专注于 HOOK 模块的开发 。
推荐阅读
- 一招鉴别手机是不是翻新机 怎么辨别手机是不是新机
- 这4款基本“零差评” oppo手机排行榜前十名
- 解决手机声音小的小技巧 手机接听声音小怎么办
- vivo手机最佳省电方式 vivo手机电池耗电快怎么修复
- 用电脑给安卓手机刷机的详细教程 怎么刷机vivo手机系统
- 这些办法解决你的问题 苹果手机键盘怎么没有换行
- 苹果手机掉漆技巧图解 手机掉漆了用什么修复
- 手机不开机怎么办教你一招 手机开机开不了什么原因
- 电表报警灯亮如何解除
- 苹果手机免费制作铃声方法 苹果手机换铃声用什么软件