• XSS.stack #1 – первый литературный журнал от юзеров форума

Как обойти детект андроид эмулятора?

w0nd3r

(L2) cache
Пользователь
Регистрация
06.04.2020
Сообщения
324
Реакции
147
Привет, в теме достаточно новенький, интересуют советы, как можно обойти проверку на андроид эмулятор.
Будь то nox, или ld player, сути сильно не меняет.
Для начала интересует сам метод детекта, но не общий. Допустим качаем прилку, как нам узнать, какие она параметры чекает для детектирования, что бы менять их точечно, а не рубить с плеча?
Ознакомился с редактированием buld.prop, с установкой xposed, edxpsode и прочий модификаций, насколько я понял, не сильно то их модули помогут в вопросе.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
For what for games , apps ? for games like pubgm you need to reverse the Libigshare.so for apps i suggest staring with frida to detect the function and when you are in emulator you already has adb and root .
 
For what for games , apps ? for games like pubgm you need to reverse the Libigshare.so for apps i suggest staring with frida to detect the function and when you are in emulator you already has adb and root .
Не для pubg так это точно. Ба приложения, револют тот же интересует. За фриду поверхностно почитал, не очень много информации, понял что она к процессам конектится. А прилка при запуске по идее собирает всю инфу и детектит. Ну поизучаю глубже её, возможно, хороший инструмент.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не для pubg так это точно. Ба приложения, револют тот же интересует. За фриду поверхностно почитал, не очень много информации, понял что она к процессам конектится. А прилка при запуске по идее собирает всю инфу и детектит. Ну поизучаю глубже её, возможно, хороший инструмент.
If you can add the apk you trying to bypass here, maybe i can help you more , i have worked on reverse engineering a little specialty for emulator games so maybe i could help
 
Привет, в теме достаточно новенький, интересуют советы, как можно обойти проверку на андроид эмулятор.
Будь то nox, или ld player, сути сильно не меняет.
Для начала интересует сам метод детекта, но не общий. Допустим качаем прилку, как нам узнать, какие она параметры чекает для детектирования, что бы менять их точечно, а не рубить с плеча?
Ознакомился с редактированием buld.prop, с установкой xposed, edxpsode и прочий модификаций, насколько я понял, не сильно то их модули помогут в вопросе.
1 вариант: Расспаковываешь бинарник, смотришь как защита алертит ВМ, перенастраиваешь ВМ.

2 вариант: Расспаковываешь бинарник, находишь защиту от ВМ и вырезаешь или переписываешь так что бы не детектила твою ВМ.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх