This commit is contained in:
“dqzg12300” 2022-12-01 12:57:11 +00:00
parent b554b93908
commit 44f9c0e1ad

View File

@ -79,7 +79,7 @@ adb pull /sdcard/framework.jar ./
每个设备都有各自的唯一标识和对应的指纹信息。这里的指纹信息,并不是指手指的指纹,而是一个概念的意思。比如每个人指纹不同,是因为手指有很多细微的纹路,纹路都组合在一起时,就会每个人的都不同了。设备也是如此,有很多种设备信息,当这些设备信息组合在一起时,就可以当作是这台设备唯一标识的指纹特征。
在风控对抗中应用会收集设备的各种信息组合为设备指纹记录起来。有些设备信息是属于风险设备就会被特殊处理。而我们自己定制的AOSP以及谷歌天然支持的Pixel手机就很容易被判定为高风险设备。所以我们常常会碰到ROM检测的情况。这时我们就需要对获取设备信息的各个接口进行修改,或者直接将设备信息相关的文件修改,伪装成一台正常的手机。有时应用并不会通过系统接口来获取设备指纹,而是直接通过系统目录,或者将系统文件结构作为设备信息,这种情况就需要分析和持续的对抗了。
在风控对抗中,有些应用会收集设备的各种信息组合为设备指纹记录起来。有些设备信息是属于风险设备就会被特殊处理。而我们自己定制的AOSP以及谷歌天然支持的Pixel手机就很容易被判定为高风险设备。所以我们自己编译的ROM常常会碰到被检测的情况识别到属于风险设备后就可能导致app闪退或者不给正确的结果或者服务端标记为风险用户等等情况。这时我们就需要对获取设备信息的各个接口进行修改,或者直接将设备信息相关的文件修改,伪装成一台正常的手机。有时应用并不会通过系统接口来获取设备指纹,而是直接通过系统目录,或者将系统文件结构作为设备信息,或者是绕过你的修改,通过底层内联汇编执行系统调用,来读取文件获取你的设备信息,这种情况就需要分析和持续的对抗了。
## 1.3 安卓系统发展史