安卓逆向之模拟器检测

很久没更新,给大家来一个过模拟器方面的讲解
有问题可+v:13140310004
最近疫情又严重了,大家注意防范

简单介绍模拟检测的原理

模拟器检测,顾名思义,软件、手游等不能运行在模拟器上面。
灰黑产:比如一个游戏能在模拟器上实现批量刷金币,或者是其他功能,但是模拟器没法启动起来,这种情况就得换真机,成本也就多了。
从正向防护角度来看,如何检测模拟器?wifi、蓝牙、电量(是不是一直百分百)、cpu等等,手机的配置信息是非常多的,我们直接获取这些细信息,来做一个判断;我们先来看如何获取这些信息:比如手机设备号、时间等等、状态信息等。
在模拟器中打开设置,来到最后一项:关于平板电脑安卓逆向之模拟器检测
分析代码安卓逆向之模拟器检测
首先定义一个数组,检测两个通道,然后循环,判断输出安卓逆向之模拟器检测
检测驱动文件内容读取文件内容,然后检查已知QEmu的驱动程序的列表安卓逆向之模拟器检测
然后,检测模拟器上特有的几个文件安卓逆向之模拟器检测
检测模拟器默认的电话号码安卓逆向之模拟器检测
然后:检测设备IDS 是不是 “000000000000000”安卓逆向之模拟器检测
然后:检测imsi id是不是“310260000000000”安卓逆向之模拟器检测
然后:检测手机上的一些硬件信息安卓逆向之模拟器检测
然后检测手机运营商家安卓逆向之模拟器检测
然后:基于模拟器cpu信息的检测安卓逆向之模拟器检测
然后:关键路径检测特定模拟器检测安卓逆向之模拟器检测
除了上述这些,比如还一些模拟器默认的软件:安卓逆向之模拟器检测
还有检测GPS定位等等其他的,这个就得结合前面的知识具体分析了,看他哪个点、哪个代码是有这些关键检测的,还会有可能是多种组组合检测。
分析一个样本安卓逆向之模拟器检测
安装,运行效果安卓逆向之模拟器检测
对于没有提示的,那就只能多分析他的代码,也就是增加了些工程量。
放到androidkiller里面反编译,一般游戏的话,对模拟器的检测是非常多的。
还有一种协议检测,他会通过发包,把你的包发给服务器,然后有服务器来判断你目前的环境是不是模拟器。这种的话就搜到关键信息,想解决的话只能在后面分析协议,然后慢慢去摸索了。
我们先来看这个权限,蓝牙;我们知道模拟器是没有蓝牙的。安卓逆向之模拟器检测
简单分析一下这些权限;我们也可以在权限上动手脚,如果把权限删掉就不会调用了,但是如何你直接暴力删掉,有时候程序会崩溃;
安卓逆向之模拟器检测
先搜索一波(演示一下):应用在模拟器上运行:发现没搜到安卓逆向之模拟器检测
转U码试试;搜到两处安卓逆向之模拟器检测
过来后,找到所在方法;这个有可能就是安卓逆向之模拟器检测
看一下本类其他方法:还有一个初始化安卓逆向之模拟器检测
再来看一下入口界面;application这里:安卓逆向之模拟器检测
就是这里;安卓逆向之模拟器检测
简单分析下smail;
然后看java代码;进行一个简单分析;
然后看入口界面,发现丢失;
这里cocos2d设计游戏引擎;
刚才已经找到 运行在模拟器上的位置:安卓逆向之模拟器检测
直接定位过去,看java代码。
if判断,Toast弹出模拟器上运行,然后杀死进程,退出。安卓逆向之模拟器检测
其实很明显,改起来也很简单,可以把killproces这个函数nop掉,就可以过掉模拟器检测;