为什么SU和Magisk文件仍然被根检测应用程序检测到?这是因为实际上有 few Magisk 文件存在于你的系统分区深处。例如,我查看了一个流行的根检测应用程序 Ruru 的代码,并发现它在以下位置进行检查:
/sbin/
/system/bin/
系统/xbin/
/proc/self/root/bin/
/data/local/xbin/
/data/local/bin/
/system/sd/xbin/
/系统/bin/安全模式/
/data/local/
缓存
在验证后,我发现我的设备在上述列出的某些位置确实有一些与根相关的文件。因此,应用程序在这些地方进行了检查,发现了一个被根的二进制文件,因此将其标记。
如何在 rooted 安卓上隐藏 SU 文件和 Magisk 文件
既然你已经了解了应用程序能够检测到根目录二进制文件的原因,现在让我们来看看纠正措施。首先,请注意,你不能简单地从上述目录中删除与根目录相关的文件,因为那样会使得Magisk无法正常工作。那么还能做些什么呢?让我们来找出答案。
1.首先,在您的设备上通过游戏诚信测试。
2.之后,下载并安装LSPosed Framework。
3.然后下载Shamiko模块并使用Magisk刷入。
4.现在启动 Magisk > 转到设置 > 配置拒绝列表。
5.接下来,请勾选Ruru应用程序并重启您的设备。
6.启动Ruru,你将获得“异常环境”旁边的标记。
7.同样,展开它,所有在此处呈现的条目也将被检查。
8.如果这无效,那么使用Hide My AppList创建一个新的黑名单模板,并将所有已 root 的应用添加到该列表中。然后转到应用管理并为 Ruru 分配该模板。你可能需要查看此指南以了解更多相关信息。
所以,到此为止,我们结束了关于如何在 rooted 安卓设备上隐藏 SU 和 Magisk 文件的指南。如果你对上述步骤有任何疑问,请在评论中告诉我们。我们会尽快回复你并提供解决方案。
Play Integrity错误:从Google获取令牌:如何修复
什么是新的A13+游戏诚信检查以及如何通过它
如何通过任何自定义ROM的Play商店完整性测试 [视频]
通过设备,基本,通过Play Integrity Fix实现强健的完整性