一款开源的 Android 安全检测与设备指纹采集工具
源码:https://github.com/1193776794/launch 收集全网特征检测,欢迎各位大佬提供,本 app 无混淆加密,可以查看各种检测点进行对抗
Launch 是一个专业的 Android 设备安全检测与指纹采集工具,旨在帮助开发者:
- 🛡️ 检测设备环境安全性(Root/Hook/模拟器/调试等)
- 🔐 采集设备指纹信息并进行篡改检测
- 📊 验证机型合法性,识别改机行为
- 🔍 提供多层检测架构,对抗常见 Hook 框架
- ✅ Magisk - 检测文件、挂载点、进程、Zygisk
- ✅ KernelSU - 检测文件、内核特征、OverlayFS
- ✅ APatch - 检测 SuperKey、KPM 模块
- ✅ SukiSU - 检测 SUSFS 隐藏框架
- ✅ 传统 SU - su 文件、管理器应用
- ✅ 隐藏模块 - Shamiko、Zygisk-Assistant、HideMyApplist
- 🎣 Xposed - 框架文件、类加载、堆栈
- 🎣 LSPosed / EdXposed - 文件、进程、内存特征
- 🎣 Frida - 端口扫描、D-Bus 协议、内存特征、线程检测
- 🎣 ReZygisk - 开源 Zygisk 实现检测(2024-2025 新型)
- 🎣 通用 Hook - GOT/PLT Hook、Inline Hook、时序异常
- 📱 Build 属性 - 检测 generic、test-keys 等特征
- 📱 硬件特征 - QEMU、VirtualBox、传感器、电池
- 📱 特定模拟器 - 夜神、雷电、逍遥、BlueStacks、Genymotion
- 📱 多开/分身 - Virtual Xposed、平行空间等
- 🔍 调试器 - TracerPid、ptrace、调试端口
- 🔍 调试工具 - IDA、GDB、LLDB 服务端
- 🔍 时间差 - 指令执行时间异常
- 🔍 断点检测 - 软件断点、硬件断点
- 🌐 VPN - 网络接口检测
- 🌐 代理 - 系统代理、WiFi 代理
- 🌐 抓包工具 - 证书检测
Layer 1: Java API 层 → 易被 Xposed/LSPosed Hook
Layer 2: Native libc 层 → 可被 Frida PLT/GOT Hook
Layer 3: Syscall 层 → 直接系统调用,最难 Hook ⭐
- 📋 设备标识 - ANDROID_ID、Serial、IMEI、MAC
- 📋 Build 信息 - FINGERPRINT、MODEL、BRAND 等
- 📋 硬件信息 - CPU、内存、存储、屏幕、传感器
- 📋 软件信息 - 系统属性、内核版本、Boot ID
- 📋 网络信息 - WiFi、IP、运营商
- ✅ 三层数据一致性比对(Java vs Native vs Syscall)
- ✅ N/A 值智能处理
- ✅ 多数据源 fallback 机制
- ✅ 可信度评分
| 维度 | 权重 | 检测内容 |
|---|---|---|
| Build 一致性 | 25% | 多层获取结果比对 |
| ROM 特征匹配 | 20% | ROM 属性与品牌匹配 |
| 厂商服务匹配 | 25% | 服务包与品牌匹配 |
| 硬件一致性 | 20% | 硬件参数与机型匹配 |
| FINGERPRINT 格式 | 10% | 格式规范性 |
- Xiaomi(小米)、Huawei(华为)、Honor(荣耀)
- OPPO、OnePlus(一加)、realme
- vivo、Samsung(三星)、Meizu(魅族)
- Lenovo(联想)、ZTE(中兴)、Sony(索尼)
- Google(谷歌)、ASUS(华硕)、LG、HTC
- 🚫 Brand 与 ROM 不匹配(如小米机型有华为服务)
- 🚫 Build.FINGERPRINT 格式异常
- 🚫 硬件参数与声称机型严重不符
- 🚫 厂商服务包混乱(多家厂商服务共存)
┌─────────────────────────────────────────────────────────┐
│ 环境检测多层架构 │
├─────────────────────────────────────────────────────────┤
│ │
│ Layer 1: Java API 层 │
│ ├── PackageManager.getPackageInfo() │
│ ├── File.exists() / File.canRead() │
│ └── 易被 Xposed/LSPosed Hook │
│ │
│ Layer 2: Native libc 层 │
│ ├── access() / stat() / fopen() │
│ ├── __system_property_get() │
│ └── 可被 Frida PLT/GOT Hook │
│ │
│ Layer 3: 直接 Syscall 层 (最可信) ⭐ │
│ ├── SYS_faccessat - 文件存在检测 │
│ ├── SYS_openat + SYS_read - 文件读取 │
│ ├── SYS_getdents64 - 目录遍历 │
│ └── 绕过 libc,直接 SVC 中断 │
│ │
└─────────────────────────────────────────────────────────┘
本项目仅供安全研究和学习使用,请勿用于非法用途。
- ✅ 允许用于安全研究、学习、CTF 竞赛
- ✅ 允许企业用于自身产品的安全加固
- ❌ 禁止用于破解、攻击他人应用
- ❌ 禁止用于任何非法目的
使用者需自行承担使用本项目可能产生的风险和责任。
本项目采用开源协议,代码完全开放,无混淆无加密。
感谢以下项目提供的灵感和参考:
如有问题或建议,欢迎通过以下方式联系:
- Issues: GitHub Issues
- 微信: xx1193776794
如果本项目对你有帮助,欢迎 Star ⭐
Made with ❤️ by Android Security Researchers