Skip to content

1193776794/launch_

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 

Repository files navigation

Launch - Android 设备环境检测与指纹采集

Version Android License Architecture

一款开源的 Android 安全检测与设备指纹采集工具

源码:https://github.com/1193776794/launch 收集全网特征检测,欢迎各位大佬提供,本 app 无混淆加密,可以查看各种检测点进行对抗


📱 项目简介

Launch 是一个专业的 Android 设备安全检测与指纹采集工具,旨在帮助开发者:

  • 🛡️ 检测设备环境安全性(Root/Hook/模拟器/调试等)
  • 🔐 采集设备指纹信息并进行篡改检测
  • 📊 验证机型合法性,识别改机行为
  • 🔍 提供多层检测架构,对抗常见 Hook 框架

✨ 核心特性

🛡️ 环境安全检测

Root 检测(2024-2025 最新版本)

  • Magisk - 检测文件、挂载点、进程、Zygisk
  • KernelSU - 检测文件、内核特征、OverlayFS
  • APatch - 检测 SuperKey、KPM 模块
  • SukiSU - 检测 SUSFS 隐藏框架
  • 传统 SU - su 文件、管理器应用
  • 隐藏模块 - Shamiko、Zygisk-Assistant、HideMyApplist

Hook 框架检测

  • 🎣 Xposed - 框架文件、类加载、堆栈
  • 🎣 LSPosed / EdXposed - 文件、进程、内存特征
  • 🎣 Frida - 端口扫描、D-Bus 协议、内存特征、线程检测
  • 🎣 ReZygisk - 开源 Zygisk 实现检测(2024-2025 新型)
  • 🎣 通用 Hook - GOT/PLT Hook、Inline Hook、时序异常

模拟器检测

  • 📱 Build 属性 - 检测 generic、test-keys 等特征
  • 📱 硬件特征 - QEMU、VirtualBox、传感器、电池
  • 📱 特定模拟器 - 夜神、雷电、逍遥、BlueStacks、Genymotion
  • 📱 多开/分身 - Virtual Xposed、平行空间等

调试检测

  • 🔍 调试器 - TracerPid、ptrace、调试端口
  • 🔍 调试工具 - IDA、GDB、LLDB 服务端
  • 🔍 时间差 - 指令执行时间异常
  • 🔍 断点检测 - 软件断点、硬件断点

网络检测

  • 🌐 VPN - 网络接口检测
  • 🌐 代理 - 系统代理、WiFi 代理
  • 🌐 抓包工具 - 证书检测

🔐 设备指纹采集

多层采集架构(抗 Hook)

Layer 1: Java API 层    → 易被 Xposed/LSPosed Hook
Layer 2: Native libc 层 → 可被 Frida PLT/GOT Hook
Layer 3: Syscall 层     → 直接系统调用,最难 Hook ⭐

采集项目

  • 📋 设备标识 - ANDROID_ID、Serial、IMEI、MAC
  • 📋 Build 信息 - FINGERPRINT、MODEL、BRAND 等
  • 📋 硬件信息 - CPU、内存、存储、屏幕、传感器
  • 📋 软件信息 - 系统属性、内核版本、Boot ID
  • 📋 网络信息 - WiFi、IP、运营商

篡改检测

  • ✅ 三层数据一致性比对(Java vs Native vs Syscall)
  • ✅ N/A 值智能处理
  • ✅ 多数据源 fallback 机制
  • ✅ 可信度评分

📱 机型合法性检测

5 维度评分系统(0-100 分)

维度 权重 检测内容
Build 一致性 25% 多层获取结果比对
ROM 特征匹配 20% ROM 属性与品牌匹配
厂商服务匹配 25% 服务包与品牌匹配
硬件一致性 20% 硬件参数与机型匹配
FINGERPRINT 格式 10% 格式规范性

支持品牌(15+)

  • Xiaomi(小米)、Huawei(华为)、Honor(荣耀)
  • OPPO、OnePlus(一加)、realme
  • vivo、Samsung(三星)、Meizu(魅族)
  • Lenovo(联想)、ZTE(中兴)、Sony(索尼)
  • Google(谷歌)、ASUS(华硕)、LG、HTC

异常检测

  • 🚫 Brand 与 ROM 不匹配(如小米机型有华为服务)
  • 🚫 Build.FINGERPRINT 格式异常
  • 🚫 硬件参数与声称机型严重不符
  • 🚫 厂商服务包混乱(多家厂商服务共存)

🏗️ 技术架构

多层检测架构

┌─────────────────────────────────────────────────────────┐
│                    环境检测多层架构                       │
├─────────────────────────────────────────────────────────┤
│                                                         │
│   Layer 1: Java API 层                                  │
│   ├── PackageManager.getPackageInfo()                   │
│   ├── File.exists() / File.canRead()                    │
│   └── 易被 Xposed/LSPosed Hook                          │
│                                                         │
│   Layer 2: Native libc 层                               │
│   ├── access() / stat() / fopen()                       │
│   ├── __system_property_get()                           │
│   └── 可被 Frida PLT/GOT Hook                           │
│                                                         │
│   Layer 3: 直接 Syscall 层 (最可信) ⭐                   │
│   ├── SYS_faccessat - 文件存在检测                       │
│   ├── SYS_openat + SYS_read - 文件读取                   │
│   ├── SYS_getdents64 - 目录遍历                          │
│   └── 绕过 libc,直接 SVC 中断                           │
│                                                         │
└─────────────────────────────────────────────────────────┘

⚠️ 免责声明

本项目仅供安全研究和学习使用,请勿用于非法用途。

  • ✅ 允许用于安全研究、学习、CTF 竞赛
  • ✅ 允许企业用于自身产品的安全加固
  • ❌ 禁止用于破解、攻击他人应用
  • ❌ 禁止用于任何非法目的

使用者需自行承担使用本项目可能产生的风险和责任。


📄 开源协议

本项目采用开源协议,代码完全开放,无混淆无加密。


🙏 致谢

感谢以下项目提供的灵感和参考:


📞 联系方式

如有问题或建议,欢迎通过以下方式联系:


如果本项目对你有帮助,欢迎 Star ⭐

Made with ❤️ by Android Security Researchers

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Packages