又一内核级反越狱检测

Github仓库
作者

非常牛X,如果我没理解错,应该是hook syscall handler

可惜目前只支持A9(6s)

效果图:

1 Like

:ox: :frog:

等待更新支持a12以上

支持不了吧

这是啥窗口化 插件 看起来如此之吊

1 Like

日本游戏啊,看到日本游戏我就头痛,实在太变态了,混淆,反调试,清除调用堆栈,多线程相互校验。

1 Like

大佬能讲解一下如何清除调用堆栈嘛

只发现有这种情况,具体怎么实现的到时没去研究。

现在有kpp了, 内核hook不行的吧

对,需要先关了kpp

你怎还没睡呢

你不也是吗… :rofl:

我在煮面啊

3 Likes

MilkyWay3

我寻思应该是hook了获取堆栈的接口吧?然后再做个判断,看是正常调用还是调试器调用?

不懂啊。搜了一下发现没有相关的资料 :frowning_face:

bsd syscall hook

CrackProof 么
大多数用了这个的app,只需要patch三个函数就可以跳过越狱检测了。

内嵌汇编代码直接改寄存器

大佬有例子嘛