mirror of
https://github.com/feicong/rom-course.git
synced 2025-05-06 10:31:18 +00:00
update
This commit is contained in:
parent
b554b93908
commit
44f9c0e1ad
@ -79,7 +79,7 @@ adb pull /sdcard/framework.jar ./
|
||||
|
||||
每个设备都有各自的唯一标识和对应的指纹信息。这里的指纹信息,并不是指手指的指纹,而是一个概念的意思。比如每个人指纹不同,是因为手指有很多细微的纹路,纹路都组合在一起时,就会每个人的都不同了。设备也是如此,有很多种设备信息,当这些设备信息组合在一起时,就可以当作是这台设备唯一标识的指纹特征。
|
||||
|
||||
在风控对抗中,应用会收集设备的各种信息组合为设备指纹,记录起来。有些设备信息是属于风险设备,就会被特殊处理。而我们自己定制的AOSP,以及谷歌天然支持的Pixel手机,就很容易被判定为高风险设备。所以我们常常会碰到ROM检测的情况。这时我们就需要对获取设备信息的各个接口进行修改,或者直接将设备信息相关的文件修改,伪装成一台正常的手机。有时应用并不会通过系统接口来获取设备指纹,而是直接通过系统目录,或者将系统文件结构作为设备信息,这种情况就需要分析和持续的对抗了。
|
||||
在风控对抗中,有些应用会收集设备的各种信息组合为设备指纹,记录起来。有些设备信息是属于风险设备,就会被特殊处理。而我们自己定制的AOSP,以及谷歌天然支持的Pixel手机,就很容易被判定为高风险设备。所以我们自己编译的ROM常常会碰到被检测的情况,识别到属于风险设备后,就可能导致app闪退,或者不给正确的结果,或者服务端标记为风险用户等等情况。这时我们就需要对获取设备信息的各个接口进行修改,或者直接将设备信息相关的文件修改,伪装成一台正常的手机。有时应用并不会通过系统接口来获取设备指纹,而是直接通过系统目录,或者将系统文件结构作为设备信息,或者是绕过你的修改,通过底层内联汇编执行系统调用,来读取文件获取你的设备信息,这种情况就需要分析和持续的对抗了。
|
||||
|
||||
## 1.3 安卓系统发展史
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user