From 44f9c0e1adf3f5078cc9b7977693d621fac55f39 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=E2=80=9Cdqzg12300=E2=80=9D?= <“liyajin12300@163.com”> Date: Thu, 1 Dec 2022 12:57:11 +0000 Subject: [PATCH] update --- chapter-01/README.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/chapter-01/README.md b/chapter-01/README.md index 1c15440..0381e3a 100644 --- a/chapter-01/README.md +++ b/chapter-01/README.md @@ -79,7 +79,7 @@ adb pull /sdcard/framework.jar ./ ​ 每个设备都有各自的唯一标识和对应的指纹信息。这里的指纹信息,并不是指手指的指纹,而是一个概念的意思。比如每个人指纹不同,是因为手指有很多细微的纹路,纹路都组合在一起时,就会每个人的都不同了。设备也是如此,有很多种设备信息,当这些设备信息组合在一起时,就可以当作是这台设备唯一标识的指纹特征。 -​ 在风控对抗中,应用会收集设备的各种信息组合为设备指纹,记录起来。有些设备信息是属于风险设备,就会被特殊处理。而我们自己定制的AOSP,以及谷歌天然支持的Pixel手机,就很容易被判定为高风险设备。所以我们常常会碰到ROM检测的情况。这时我们就需要对获取设备信息的各个接口进行修改,或者直接将设备信息相关的文件修改,伪装成一台正常的手机。有时应用并不会通过系统接口来获取设备指纹,而是直接通过系统目录,或者将系统文件结构作为设备信息,这种情况就需要分析和持续的对抗了。 +​ 在风控对抗中,有些应用会收集设备的各种信息组合为设备指纹,记录起来。有些设备信息是属于风险设备,就会被特殊处理。而我们自己定制的AOSP,以及谷歌天然支持的Pixel手机,就很容易被判定为高风险设备。所以我们自己编译的ROM常常会碰到被检测的情况,识别到属于风险设备后,就可能导致app闪退,或者不给正确的结果,或者服务端标记为风险用户等等情况。这时我们就需要对获取设备信息的各个接口进行修改,或者直接将设备信息相关的文件修改,伪装成一台正常的手机。有时应用并不会通过系统接口来获取设备指纹,而是直接通过系统目录,或者将系统文件结构作为设备信息,或者是绕过你的修改,通过底层内联汇编执行系统调用,来读取文件获取你的设备信息,这种情况就需要分析和持续的对抗了。 ## 1.3 安卓系统发展史