- 2
- 0
- 约小于1千字
- 约 3页
- 2026-03-15 发布于广东
- 举报
AndroidAPP渗透之系统设备信息检测绕过
在对移动APP进行渗透的过程中,往往第一步需要解决APP对自身运行环境的安全检测,比如root
检测、XP框架检测等等,本次遇到的一个案例,不是root也不是XP,而是检测了系统设备信息,
接下来我们就来简单的看看是怎么回事。
故事的开始
在googlepixel的测试手机上安装好目标APP,安装好后,点击运行。
安装运行APP后,点击相关功能,感觉好像有些数据没加载出来(正常4G网络不设置代理也不
行),并且在登录功能处,输入手机号获取验证码时,提示验证码已发送,也能抓取到验证码发送
的数据包,服务器返回success,但是,尝试多次,手机始终收取不到验证码。
那这个时候,一般就怀疑这个APP是不是扫描了当前运行环境,做了某些防护,所以就去针对常见
的检测点,比如root、hook框架,手机应用列表、代理等,对这些检测点进行屏蔽,让APP没法
检测到这些“不安全”的环境因素,但是尝试过后,结果还是没有变化。
故事的发展
经过一系列操作过后,发现并没有什么用,这个时候怎么办呢?突然想起以前听某个师傅说起过国
内有些APP会检测当前运行的设备是不是国外google系列的手机等,因为国内的正常用户使用这类
手机的很少。
马上找来一台已root并且安装了各种框架和工具的小米手机。安装运行APP,不做任何屏蔽检测的
操作,这个时候发现APP的界面显示就发生了变化。
换台手机后,数据正常加载,短信正常接收,一切正常,到这里感觉大概里就是APP检测了运行的
系统设备信息。
故事的结束
虽然在root的小米手机上能正常运行APP,可以进行测试了,但是,在某些时候确实又需要用到
google系列的原生手机,那怎么去绕过APP的这个限制呢?
环境准备
googlepixel测试手机中安装以下工具:
-Magisk:附件
-Lsposed:附件
-抹机王:附件
插件配置
通过以下配置,可将手机设备信息改成指定的手机型号等,比如这里将设备信息改成三星。
通过此插件配置完成后,再重新运行APP,APP即可正常运行(PS:正常运行的截图就懒得贴
啦)。
您可能关注的文档
- OpenClaw安全漏洞全景解析.pptx
- 面向大语言模型的越狱攻击与防御综述.pdf
- App安全检测指南-V1.0.pdf
- Android 渗透测试手册.pdf
- 牙列缺损的可摘局部义齿修复医学知识专家讲座.pptx
- 四年级下册精打细算小数除法北师大版市公开课金奖市赛课一等奖课件.pptx
- 隋唐五代文学李白08市公开课金奖市赛课一等奖课件.pptx
- 牢固树立正确政绩观奋力谱写十五五高质量发展新篇章——在全市领导干部会议上的讲话.docx
- 国旗下讲话《正班风,促学风,树校风》参考讲话.docx
- 县委书记在2025年全县村(社区)“两委”换届准备工作会议上的讲话.docx
- 腾讯安全沙龙:红队视角下的海外SRC猎场:战略、战术与突破.pdf
- 【icap】ETS的范围扩展:设计和政策挑战.docx
- bcg -美国最高法院关于关税的裁决对你的企业意味着什么 What Does the US Supreme Court Ruling on Tariffs Mean for Your Business.pdf
- 2026届甘肃兰州市高三下学期第一次模拟考试历史试卷(扫描版,含答案).docx
- bcg -零售银行如何让人工智能代理发挥作用 How Retail Banks Can Put AI Agents to Work.pdf
- 住宅项目规范解读(GB 55038-2025) -培训 - 房地产-2025.docx
- 盘扣式脚手架工程量自动计算表 -培训 -房地产-2025.pdf
- 广东省汕头市2024-2025学年高三下学期第一次模拟考试英语学试题(含答案).docx
- 品牌研究+_+2025+CAPSE中国航司品牌榜单.pdf
- 【银河专题】如何看待豆粕内外价差关系.pdf
原创力文档

文档评论(0)