Skip to content

Latest commit

 

History

History
165 lines (129 loc) · 12.9 KB

File metadata and controls

165 lines (129 loc) · 12.9 KB

Bypassers

Using Official Magisk or Magisk Alpha

  • Install the latest Official Magisk or Magisk Alpha
    • Configure the Magisk
      • Enable Zygisk (or use ZygiskNext)
      • Disable Denylist
      • Empty Denylist
      • Launch the applications requiring root privileges like the MT Manager and grant root requests in Magisk
    • Install the LSPosed module in the Magisk layer (or the modified version if you wish to)
      • Reboot $\rightarrow$ Open the LSPosed Manager $\rightarrow$ Create the LSPosed parasite $\rightarrow$ Create a desktop shortcut to the LSPosed parasite $\rightarrow$ Disable LSPosed taskbar notification $\rightarrow$ Uninstall the LSPosed Manager
      • Install the HMAL plugin in the LSPosed layer
      • Set the target scope of the HMAL plugin to System Framework only and enable the HMAL plugin in the LSPosed Manager
      • Reboot the device
      • Configure the HMAL
        • Hide HMAL's icon from the launcher in the HMAL's settings page
        • Set the three switches in Data Isolation to On, Off, and On in sequence in the HMAL's settings page (may require root privileges)
        • Build appropriate whitelist (what applications the detectors can see) or blacklist (what applications the detectors cannot see) templates (can refer to this tutorial)
        • Except for the Magisk Manager and the plugins, enable hiding for all user applications and system-pre-installed non-critical applications with suitable templates applied
    • Install the Shamiko module in the Magisk layer
      • Use the MT Manager to create an empty file named whitelist under /data/adb/shamiko/ (or execute the command touch /data/adb/shamiko/whitelist as root)
      • Add the package names of the applications that are allowed to obtain root privileges to this file if necessary
    • Install the Play Integrity FIx module in the Magisk layer
    • Install the Tricky Store module in the Magisk layer
      • Use the MT Manager to rename the keybox.xml file in the /data/adb/tricky_store/ directory to keybox.xml.bak (mv /data/adb/tricky_store/keybox.xml /data/adb/tricky_store/keybox.xml.bak)
      • Search for a free recent keybox.xml in the Telegram channel FreeKeyboxShare and use MT the Manager to move it to /data/adb/tricky_store/
      • Use Key Attestation to check if it passes the Strong integrity $\rightarrow$ Click /data/adb/tricky_store/keybox.xml.bak in the MT Manager and restore the backup if not
      • Please try to generate a keybox.xml that can pass the Device integrity via a Python script from https://github.com/TMLP-Team/keyboxGenerator if the free keybox.xml does not work or the keybox.xml signed based on the root certificate from the AOSP is not wished to be used
      • Never buy a keybox.xml since it will be revoked in a short period usually
      • Use the MT Manager to extract the installation package names of the detectors (long press to copy) and add them to /data/adb/tricky_store/target.txt (blacklist mode)
    • Install the bindhosts or the built-in Systemless hosts module in the Magisk layer
      • Please remove the other module if one is selected to be used since they are not compatible
      • After rebooting, click the "Action" button of this module one or more times in the Magisk Manager to make it display "reset" and then click the "Action" button again to apply the latest rules if using the bindhosts module

过检方法

正在使用官方版或 Alpha 版面具

  • 安装最新版官方版面具Alpha 版面具
    • 配置面具
      • 打开 Zygisk(或使用 ZygiskNext
      • 关闭“遵守排除列表”开关
      • 清空“配置排除列表”列表
      • 启动 MT 管理器和其它需要 root 权限的应用程序并用 Magisk 管理器进行授权
    • 在面具层安装 LSPosed 模块(或使用修改版
      • 重启设备 $\rightarrow$ 打开 LSPosed 管理器 $\rightarrow$ 创建 LSPosed 寄生器 $\rightarrow$ 创建寄生器快捷方式 $\rightarrow$ 关闭 LSPosed 的任务栏通知 $\rightarrow$ 卸载 LSPosed 管理器
      • 在 LSPosed 层安装 HAML 插件
      • 设置作用域为仅系统框架并启用插件
      • 重启设备
      • 配置 HMAL 插件
        • 在 HMAL 的设置页面将 HMAL 的图标从启动器中隐藏
        • 在 HMAL 的设置页面将数据隔离中的三个开关依次设置为开、关、开(部分修改需要 root 权限)
        • 构建适当的白名单(只想让检测软件检测到哪些应用)或黑名单(让检测软件不能检测到哪些应用)模板(可参照该教程
        • 对除面具和插件之外的一切用户应用和系统预装的非关键应用启用隐藏并应用模板
    • 在面具层安装 Shamiko 模块
      • 使用 MT 管理器在 /data/adb/shamiko/ 目录下创建一个名为 whitelist 的空文件(可直接在 root 下执行 touch /data/adb/shamiko/whitelist 命令)
      • 如果需要可以向该文件添加允许获取 root 权限的应用的包名
    • 在面具层安装 Play Integrity Fix 模块
    • 在面具层安装 Tricky Store 模块
      • 使用 MT 管理器将 /data/adb/tricky_store/ 目录下的 keybox.xml 文件重命名为 keybox.xml.bakmv /data/adb/tricky_store/keybox.xml /data/adb/tricky_store/keybox.xml.bak
      • 在电报频道 FreeKeyboxShare 搜索一个最近的免费 keybox.xml 并使用 MT 管理器将其移动到 /data/adb/tricky_store/ 目录下
      • 使用 Key Attestation 检验是否通过强完整性(Strong Integrity),如果不是,请在 MT 管理器中单击 /data/adb/tricky_store/keybox.xml.bak 并恢复备份
      • 如果免费 keybox.xml 无效或不希望使用基于安卓开源项目根证书签署的 keybox.xml,请尝试使用来自 https://github.com/TMLP-Team/keyboxGenerator 的 Python 脚本来生成一个 可以通过设备完整性的 keybox.xml
      • 请不要购买 keybox.xml 因为它们通常在不久的一段时间内失效
      • 使用 MT 管理器提取检测应用的安装包包名(可以长按复制)并编辑 /data/adb/tricky_store/target.txt 将所有目标应用的包名添加进去(黑名单模式)
    • 在面具层安装 bindhosts 或内置的 Systemless hosts 模块
      • 由于两者不兼容,如果决定使用两者中的某一个模块,请移除另一个模块
      • 如果使用 bindhosts,请在重启设备后在面具管理器中点击一次或多次该模块的“操作”按钮使其显示 reset 后再点一次“操作”按钮使其应用最新规则

正在使用 Delta 版面具(小狐狸面具)

  • 安装停更前的最后一个版本的 Delta 面具
    • 由于已在 2024 年初停更未来可能跟不上时代潮流
    • 配置面具
      • 打开 Zygisk(或使用 ZygiskNext
      • 在设置界面启用白名单模式
      • 选定需要 root 权限的应用的包(可以不选定某个应用程序内的所有包)
    • 在面具层安装 LSPosed 模块
      • 重启设备 $\rightarrow$ 打开 LSPosed 管理器 $\rightarrow$ 创建 LSPosed 寄生器 $\rightarrow$ 创建寄生器快捷方式 $\rightarrow$ 关闭 LSPosed 的任务栏通知 $\rightarrow$ 卸载 LSPosed 管理器
      • 在 LSPosed 层安装 HAML 插件
      • 设置作用域为仅系统框架并启用插件
      • 重启设备
      • 配置 HMAL 插件
        • 在 HMAL 的设置页面将 HMAL 的图标从启动器中隐藏
        • 在 HMAL 的设置页面将数据隔离中的三个开关依次设置为开、关、开(部分修改需要 root 权限)
        • 构建适当的白名单(只想让检测软件检测到哪些应用)或黑名单(让检测软件不能检测到哪些应用)模板
        • 对除面具和插件之外的一切用户应用和系统预装的非关键应用启用隐藏并应用模板
    • 在面具层安装 Play Integrity Fix 模块
    • 在面具层安装 Tricky Store 模块
      • 使用 MT 管理器将 /data/adb/tricky_store/ 目录下的 keybox.xml 文件重命名为 keybox.xml.bakmv /data/adb/tricky_store/keybox.xml /data/adb/tricky_store/keybox.xml.bak
      • 在电报频道 FreeKeyboxShare 搜索一个最近的免费 keybox.xml 并使用 MT 管理器将其移动到 /data/adb/tricky_store/ 目录下
      • 使用 Key Attestation 检验是否通过强完整性(Strong Integrity),如果不是,请在 MT 管理器中单击 /data/adb/tricky_store/keybox.xml.bak 并恢复备份
      • 如果免费 keybox.xml 无效或不希望使用基于安卓开源项目根证书签署的 keybox.xml,请尝试使用来自 https://github.com/TMLP-Team/keyboxGenerator 的 Python 脚本来生成一个 可以通过设备完整性的 keybox.xml
      • 请不要购买 keybox.xml 因为它们通常在不久的一段时间内失效
    • 在面具层安装 bindhosts 或内置的 Systemless hosts 模块
      • 由于两者不兼容,如果决定使用两者中的某一个模块,请移除另一个模块
      • 如果使用 bindhosts,请在重启设备后在面具管理器中点击一次或多次该模块的“操作”按钮使其显示 reset 后再点一次“操作”按钮使其应用最新规则

特殊情况

Momo

包管理服务异常

参考一篇 2023 年初的问答:https://zhidao.baidu.com/question/633770792883881924.html

已开启调试模式
  • 在不使用调试模式时关闭调试模式
  • 不建议使用插件进行过检因为对检测应用注入虽然能够过检掉调试模式(可疑级别)但会暴露 Xposed 注入(确信级别)反而得不偿失
存在 TWRP 文件

/sdcard/ 下的 TWRP 文件夹重命名(例如 .TWRP)

Bootloader 未锁定
  • 在面具层安装 Play Integrity Fix 模块
  • 不建议使用插件进行过检因为对检测应用注入虽然能够过检掉调试模式(可疑级别)但会暴露 Xposed 注入(确信级别)反而得不偿失

Ruru

syscall 找到 HMA

换用 HMAL

牛头人

最近的版本(约 26.0 开始)报 Malicious hook

暂无解决办法(一说是假阳性)

Native root detector

检测到 GMS 的 odex 文件

临时解决方案:重命名该文件为 *.odex.bak

邮储银行

2023 年 9 月左右使用了当时最新版官方面具和最新版 Shamiko 依旧闪退
  • 历史问题更新即可
  • 如果希望继续使用官方面具或 Alpha 面具
    • 更新至最新版官方面具或 Alpha 面具
    • 更新至最新版 Shamiko
  • 如果希望换用 Delta 版面具(当时的 Delta 版面具不会让邮储银行出现闪退)
    • 当时的解决方法:2023 年 9 月左右的 Delta 版面具可以有效过检
    • 现在的解决方法:使用停更前的最后一个 Delta 版面具

Octopus、中银香港等应用

Apatch 用户闪退或闪退后打开一个网页告知手机环境异常
  • 添加到排除列表

微信

开启指纹支付提示失败(但其它境内外应用都能正常使用指纹)
  • 临时解决方法:使用微信支付模块或微信支付插件(原理是通过指纹后将预先存储的密码进行提交)
  • 本质解决方法:暂无