吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5053|回复: 42
收起左侧

[Android 原创] Redmi K20 Pro逆向环境搭建(一)

  [复制链接]
Andy0214 发表于 2022-4-24 14:20
本帖最后由 Andy0214 于 2022-4-24 14:33 编辑

手机解锁BL

1、我们到指定网站http://www.miui.com/unlock/download.html 下载解锁工具,得到解锁工具包后解压双击运行miflash_unlock.exe,登录自己账号。
Pasted image 20220421115008.png

2、手机关机状态下长按手机的“音量减键+电源键”,进入手机FASTBOOT模式(有个兔子的界面就是),然后数据线插入手机和电脑连接,如下显示已连接手机后,我们点击解锁即可等待解锁。
Pasted image 20220421115225.png Pasted image 20220421115237.png

刷入Magisk

高版本的Magisk可以通过卡刷和直接安装,本次我们按照官网介绍来安装

1、首先我们要下载对应的系统镜像,因为我们需要boot.img文件,小米手机可到下载 小米ROM下载,找到自己机型对应的系统版本即可,要和手机系统版本号一致。下载后需要解压提取其中boot.img文件,将文件push到我们的手机(adb push)。
Pasted image 20220421120646.png

2、我们还需要去Magisk github下载安装文件。
Pasted image 20220421120823.png

3、将我们下载的Magisk安装包安装后打开,下图是我们已经安装好的Magisk,我们点击安装——下一步——选择并修补一个文件——选择我们要push到手机的boot.img文件即可
Pasted image 20220421121238.png Pasted image 20220421121449.png Pasted image 20220421121510.png Pasted image 20220421121544.png

4、接着上步,会生成一个magisk_patched_random_strings.img文件,我们将该文件copy到自己电脑即可(adb pull)
Pasted image 20220421121953.png

5、接下来我们将copy到电脑的magisk_patched_random_strings.img文件重新刷入手机即可(还是boot分区),最后重启即可。

fastboot flash boot magisk_patched_random_strings.img
fastboot reboot

其他工具环境

LSPosed和Root hide

我安装的是最新版的Magisk(V24),废除了之前的Riru,采用Zygisk替代
Pasted image 20220421135730.png
我们打开后就可以下载对应的模块达到对应的目的,这个版本模块无法在Magisk里面下载更新,只能自己下载zip包本地安装,主要有几个

Zygisk-LSPosed——替代之前的LSPosed、riru-edxposed
Shamiko(可以和frida共存)——替代之前的riru-momohide、hide

Pasted image 20220421140109.png

Momo

这个工具主要就是检测我们手机都有哪些风险环境
Pasted image 20220421141822.png

Frida

这个不用过多介绍,直接官网下载push到手机,提权即可使用,(当然Magisk里面也有对应的插件)如果被检测,可以试试strong-frida,这里就不过多介绍了。

Pasted image 20220421121322.png
Pasted image 20220421121147.png

免费评分

参与人数 7威望 +1 吾爱币 +26 热心值 +7 收起 理由
mf111939 + 1 + 1 我很赞同!
jokerxin + 1 + 1 谢谢@Thanks!
gunxsword + 1 + 1 热心回复!
笙若 + 1 + 1 谢谢@Thanks!
qtfreet00 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
chensu686 + 1 + 1 谢谢@Thanks!
wangsuxiao + 1 + 1 第一步先买个手机📱😂

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

419086215 发表于 2022-4-24 15:35
Andy0214 发表于 2022-4-24 14:50
Magisk不是有隐藏自身的设置吗?

对的. 随机包名+ 隐藏自身.
但是当应用的service是: android:isolatedProcess="true"时,
读取的时候能直接找到magisk字样..
例如这个https://github.com/darvincisec/DetectMagiskHide/blob/master/app/src/main/java/com/darvin/security/IsolatedService.java
或者你直接adb shell cat /proc/self/mounts, 会发现日志里还是有magisk~~~

momo + 隐藏应用列表 都检测不到.
如果加上这个的话. 就能被检测到...
fanye666ya 发表于 2022-4-24 15:13
AiniWang 发表于 2022-4-24 14:33
头像被屏蔽
 楼主| Andy0214 发表于 2022-4-24 14:34
提示: 该帖被管理员或版主屏蔽
zouludaifeng 发表于 2022-4-24 14:34
AiniWang 发表于 2022-4-24 14:33
同K20Pro用户已刷橙狐rec

不写代码  在这里干嘛
AiniWang 发表于 2022-4-24 14:35
zouludaifeng 发表于 2022-4-24 14:34
不写代码  在这里干嘛

溜了溜了
yuechaomax 发表于 2022-4-24 14:45
看样子得专门买个小米手机了。
419086215 发表于 2022-4-24 14:49
如何隐藏 /proc/self/mounts  里面的  magisk字样..
现在可以 独立service 能读取该字样. 检测已安装 magisk.
 楼主| Andy0214 发表于 2022-4-24 14:50
419086215 发表于 2022-4-24 14:49
如何隐藏 /proc/self/mounts  里面的  magisk字样..
现在可以 独立service 能读取该字样. 检测已安装 magi ...

Magisk不是有隐藏自身的设置吗?
q1z1y1 发表于 2022-4-24 15:13
同款手机用的开发版
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-26 15:33

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表