Anti BlueStacks Android模拟器演示
这是一个绕过bst模拟器内核屏蔽模拟器特征路径和特征文件的一个绕过方式,主要展示的是一个绕过手段,具体技术完善和规则完善需要自己去补充
反模拟器检测目前主要有两种手段,一种是定制libc,对open,stat,访问函数入口进行判断,常用C函数将无法进行判断,可使用svc进行绕过,第二种更直接的可以定制内核,通常情况下,应用层完全无法直接进行检测,此Demo主要针对他规则方面的缺陷进行的绕过手段
bst模拟器在内核层对常用的io函数针对的路径和特征文件绝对路径进行了强匹配,并且删除了/../绕过,通常的这种方式无法检测到特征文件,
如下代
1