Android「反调试」

之前简单介绍了系统的 调试功能,但毕竟获得了一些更高的权限,所以有游戏会反调试。如《蔚蓝档案》日服发现手机开启了开发者选项,可能就会无法正常游玩。启用了 ADB 的 Fortnite(堡垒之夜)玩家无法进行游戏匹配。

这算是简单的反作弊手段,但用处较小,因为有了 root 权限以及 Xposed 能轻松绕过。更正经有用的反调试,具有复杂的加固,反 hook 等功能,详情可查看「乐子人」对 NHN AppGuard 的反调试研究

除了第三方软件,设备系统也可能想要「反调试」。比如电商平台上几百块钱的「高端」平板电脑,自称拥有 4K、高刷屏幕,旗舰处理器。店铺为了设备不被投诉,而 hook 了常见验机软件,使其显示虚假的参数。

原理是修改系统的 TextView 源码,替换验机软件读取到的值,包括安兔兔、AIDA64 和 DevCheck 等软件。而这些软件可能会在新版本添加反制措施,导致虚假参数替换失败。

于是伪劣产品还会偷梁换柱,安装任意版本的安兔兔,实际都会变成旧版。原理是修改了软件包管理器,匹配到包名,就会拦截,并安装系统指定的版本。最后两段内容来自「晨钟酱Official」的视频《山寨机如何伪造配置?逆向源码后我直呼离谱!》。

#原理
 
 
Back to Top