有什么办法可以mumu模拟器绕过检测这游戏的root检测

Root检测 v5.3下载总览截图欣赏下载地址存档教程网友评论猜你喜欢Root检测是一款检测安卓手机是否root的软件,还能用来查看手机的其他信息,这个应用很适合用来检测买来的二手手机。分段代码Root检测是一款免费的检测你的设备是否获得了Root权限的应用。适合已经获得了Root权限的安卓手机。软件功能* 检测手机的root状态 (su)* 检测Busy Box* 检测手机型号具体细节* 完全的质感设计界面* 检测超级用户状态。
手机通常是针对系统对于手机而言,它使得用户可以获取操作系统的超级用户权限。通常用于帮助用户越过手机制造商的限制,使得用户可以卸载手机制造商运营商第三方渠道商预装在手机中某些应用,以及运行一些需要超级用
Root检测 v5.3
猜你喜欢售价:免费大小:3.7M语言:英文类别:系统工具系统支持:Android版本:v5.3更新:本类推荐17.8M21.6M15.8M15.8M10.4M10.2M34.1M31.0M11.7M8.3M本类排行10.4M24.2M31.0M17.8M21.6M23.4M27.6M15.8M8.3M17.0M绕过xigncode的反作弊限制,root之后也可以登录游戏
更新此办法可能会导致游戏无法连接服务器!我已联系插件作者,请等待进一步解决办法。=========原内容=========相信在TapTap上一定有很多爱玩机的taper,玩机的话便免不了要root手机。然而咱们要玩的kritika疾风之刃在root之后是不允许进入游戏的,root cloak插件又不能用,怎么办呢?这时候就可以用酷安网独立开发者&dcat000&所开发的插件&ANRC&了。(需要root以及xposed框架。)描述:可以隐藏指定应用native层对root和xposed的检测,算是对rootcloak的一个补充。目前仅支持arm和arm64设备。Gayhub:那么教程开始关于xposed的安装这里不再赘述,可以自行百度相关教程。1.激活模块首先我们先到酷安网下载模块()之后安装激活并重启手机。2.设置模块我们在启动器中找到并打开ANRC。首次启动时会请求root权限并提示释放文件,允许即可。之后点击应用列表再点击加号,找到kritika并添加这里选择Bypass Xigncode(另一种方式),保存之后就可以启动游戏了,跟那个烦人的[E0191015]和[E0191018]说再见吧。注:部分手机或系统释放文件成功后可能有报错,就像这样无视之,选忽略就可以。或者部分手机和系统下会提示尽量将其关闭,但不关闭不影响使用。服务器的选择是根据你第一次登录的IP来的。例如你第一次进入游戏使用了大陆IP,便会连接到国服。第一次进入游戏使用了台湾IP便会连接到台服等。如果希望裸连国服的话就先试试什么都不要挂,如果弹Google play游戏的提示框也不要授权直接返回,试试能不能进入游戏。如果可以的话就坐等更新即可。如果不能够进入游戏卡在混沌战场处的话可以下载一个闪飞,使用应用加速,添加kritika之后启动一般都可以解决问题。就这样,本人文笔不好,有什么不会的可以问我。如果使用后游戏运行依然有问题,可以在ANRC的设置中打开日志,运行一遍游戏后导出日志,上传到百度云等云盘后到酷安网ANRC的评论区反馈
按照你的说法做了还是没有进去
这个问题不知道怎么解决
暗藏酷安基佬 滑稽
不用这个也可以,彻底关掉重上就好了,貌似手机上不能安装修改器
该帖子已被关闭回复
欢迎关注我们
一天一款全球精品游戏推荐,活跃的玩家交流社区
只收录官方包,不联运,支持安卓正版游戏购买
倡导真实评分评价,排行榜单来自玩家真实反馈
发现好游戏
二维码下载
请先后,再进行操作
便捷下载及更新游戏发现更多精彩游戏更丰富的社区动态高效找到感兴趣的游戏
微信&扫一扫&,点击Root检测破解版是一款破解版的最新的权限管理软件,简单的程序能够更好的维护你的程序的安全,简单、操作给你带来很大的便利。给你一个简单而快速的方法来检查你的手机是否&ROOT&成功。
Root Checker软件特色:
- 检测手机是否具备Root权限
- 显示Android系统版本及API信息
- 显示超级用户信息
- 显示说安装的BusyBox和指令
- 显示用户ID
- 显示环境变量
- 显示手机架构以及硬件信息
- 支持BusyBox指令位置显示
Root Checker Pro v2.1更新:
- 一些已知Bug的修复
- 增加了新的GUI
- 添加手机架构硬件信息显示
小编点评:
功能比较简单但是获取信息很全面的ROOT获取状态检查工具,对于刷机或是将要ROOT手机的机友们来说还算得上是一款不错的应用。
安卓版下载
苹果版下载
电脑版下载
本站仅创建用户沟通交流的信息平台,所展示的游戏/软件内容来均来自于第三方用户上传分享,资源仅作为用户间分享讨论之用,除开发商授权外不以盈利为目的。如果侵犯了您的权益,请反馈,我们将第一时间处理。
1葫芦侠我的世界v1.1.8趣味娱乐
2导学号v2.11.1学习理财
3礼包助手v2.2系统工具
4哔咔哔咔漫画v1.4.4系统工具
5奋科影院v1.5影音播放
6喵街v2.1.1生活服务
7借贷宝v2.9.3学习理财
8盒子鱼英语v3.5.4学习理财
9看看电视V1.0.1影音播放
10河西力量v1.0.5生活服务
热门软件:
最新软件:
拍照摄影:怎么让有“权限”的“手机”,玩“不能Root”的“游戏”?_百度知道
怎么让有“权限”的“手机”,玩“不能Root”的“游戏”?
我有更好的答案
获取root权限
→_→我问的是有了权限的手机,怎么去玩不能有权限的游戏
汗,你把要玩的游戏同意获取权限就ok了
那游戏在ROOT情况下,无法进入,只有删除权限,才可以玩,而我不想删权限
(ノ#-_-)ノ好像是个技术活
你有root大师吗
然后干嘛?
进去,你就知道
(=。=)做什么
。。。给权限
别跟我说关了权限,我要开着权限的情况下玩不能root的游戏,
那游戏不要权限
算了,不多说了,好像没什么大神!(ノ#-_-)ノ其实我想的是能不能该软件来着
这鸟游戏,什么游戏啊
(=。=)日服LL
小伙子,呵呵,玩日服。,。
国服坑呗→_→
算了,就这样吧
采纳率:35%
把权限关闭
我需要权限,不想关,并且只有删了才能玩,关了没用
你难道不能关掉权限玩之后再打开吗
关了不行的哟,要删除才能玩
喇叭的哦哦哦哦哦哦
其他1条回答
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。Android root检测方法小结
出于安全原因,我们的应用程序不建议在已经root的设备上运行,所以需要检测是否设备已经root,以提示用户若继续使用会存在风险。
那么root了会有什么风险呢,为什么不root就没有风险,又怎么来检查手机是否root了?
我们先来了解下Android安全机制:
Android安全架构是基于Linux多用户机制的访问控制。应用程序在默认的情况下不可以执行其他应用程序,包括读或写用户的私有数据(如联系人数据或email数据),读或写另一个应用程序的文件。
一个应用程序的进程就是一个安全的沙盒(在受限的安全环境中运行应用程序,在沙盒中的所有改动对操作系统不会造成任何危害)。它不能干扰其它应用程序,除非显式地声明了“permissions”,以便它能够获取基本沙盒所不具备的额外的能力。
每一个Android应用程序都会在安装时就分配一个独有的Linux用户ID,这就为它建立了一个沙盒,使其不能与其他应用程序进行接触。这个用户ID会在安装时分配给它,并在该设备上一直保持同一个数值。
所有的Android应用程序必须用证书进行签名认证,而这个证书的私钥是由开发者保有的。该证书可以用以识别应用程序的作者。签名影响安全性的最重要的方式是通过决定谁可以进入基于签名的permisssions,以及谁可以share 用户IDs。通过这样的机制,在不考虑root用户的情况下,每个应用都是相互隔离的,实现了一定的安全。
为什么要把root排除在外,才能说应用的隔离是安全的呢?
在Linux操作系统中,root的权限是最高的,也被称为超级权限的拥有者。
在系统中,每个文件、目录和进程,都归属于某一个用户,没有用户许可其它普通用户是无法操作的,但对root除外。
root用户的特权性还表现在:root可以超越任何用户和用户组来对文件或目录进行读取、修改或删除(在系统正常的许可范围内);对可执行程序的执行、终止;对硬件设备的添加、创建和移除等;也可以对文件和目录进行属主和权限进行修改,以适合系统管理的需要(因为root是系统中权限最高的特权用户);root是超越任何用户和用户组的,基于用户ID的权限机制的沙盒是隔离不了它的。
接下来了解下root的方式
通常可以分为2种:
1,不完全Root
2,完全Root
目前获取Android root 权限常用方法是通过各种系统漏洞,替换或添加SU程序到设备,获取Root权限,而在获取root权限以后,会装一个程序用以提醒用户是否给予程序最高权限,可以一定程度上防止恶意软件,通常会使用Superuser或者 SuperSU ,这种方法通常叫做“不完全Root”。
而 “完全ROOT”是指,替换设备原有的ROM,以实现取消secure设置。
root检测的方法
下面介绍下root检测的各种方法:
1,查看系统是否测试版
我们可以查看发布的系统版本,是test-keys(测试版),还是release-keys(发布版)。
可以先在adb shell中运行下命令查看:
root@android:/
ro.build.tags=release-keys
这个返回结果“release-keys”,代表此系统是正式发布版。
在代码中的检测方法如下:
public static boolean checkDeviceDebuggable(){
String buildTags = android.os.Build.TAGS;
if (buildTags != null && buildTags.contains("test-keys")) {
Log.i(LOG_TAG,"buildTags="+buildTags);
return true;
return false;
若是非官方发布版,很可能是完全root的版本,存在使用风险。
可是在实际情况下,我遇到过某些厂家的正式发布版本,也是test-keys,可能大家对这个标识也不是特别注意吧。所以具体是否使用,还要多考虑考虑呢。也许能解决问题,也许会给自己带来些麻烦。
2,检查是否存在Superuser.apk
Superuser.apk是一个被广泛使用的用来root安卓设备的软件,所以可以检查这个app是否存在。
检测方法如下:
public static boolean checkSuperuserApk(){
File file = new File("/system/app/Superuser.apk");
if (file.exists()) {
Log.i(LOG_TAG,"/system/app/Superuser.apk exist");
return true;
} catch (Exception e) { }
return false;
3,检查su命令
su是Linux下切换用户的命令,在使用时不带参数,就是切换到超级用户。通常我们获取root权限,就是使用su命令来实现的,所以可以检查这个命令是否存在。
有三个方法来测试su是否存在:
1)检测在常用目录下是否存在su
public static boolean checkRootPathSU()
File f=null;
final String kSuSearchPaths[]={"/system/bin/","/system/xbin/","/system/sbin/","/sbin/","/vendor/bin/"};
for(int i=0;i&kSuSearchPaths.i++)
f=new File(kSuSearchPaths[i]+"su");
if(f!=null&&f.exists())
Log.i(LOG_TAG,"find su in : "+kSuSearchPaths[i]);
return true;
}catch(Exception e)
e.printStackTrace();
return false;
这个方法是检测常用目录,那么就有可能漏过不常用的目录。
所以就有了第二个方法,直接使用shell下的命令来查找。
2)使用which命令查看是否存在su
which是linux下的一个命令,可以在系统PATH变量指定的路径中搜索某个系统命令的位置并且返回第一个搜索结果。
这里,我们就用它来查找su。
public static boolean checkRootWhichSU() {
String[] strCmd = new String[] {"/system/xbin/which","su"};
ArrayList&String& execResult = executeCommand(strCmd);
if (execResult != null){
Log.i(LOG_TAG,"execResult="+execResult.toString());
return true;
Log.i(LOG_TAG,"execResult=null");
return false;
其中调用了一个函数 executeCommand(),是执行linux下的shell命令。具体实现如下:
public static ArrayList&String& executeCommand(String[] shellCmd){
String line = null;
ArrayList&String& fullResponse = new ArrayList&String&();
Process localProcess = null;
Log.i(LOG_TAG,"to shell exec which for find su :");
localProcess = Runtime.getRuntime().exec(shellCmd);
} catch (Exception e) {
return null;
BufferedWriter out = new BufferedWriter(new OutputStreamWriter(localProcess.getOutputStream()));
BufferedReader in = new BufferedReader(new InputStreamReader(localProcess.getInputStream()));
while ((line = in.readLine()) != null) {
Log.i(LOG_TAG,"–& Line received: " + line);
fullResponse.add(line);
} catch (Exception e) {
e.printStackTrace();
Log.i(LOG_TAG,"–& Full response was: " + fullResponse);
return fullR
然而,这个方法也存在一个缺陷,就是需要系统中存在which这个命令。我在测试过程中,就遇到有的Android系统中没有这个命令,所以,这也不是一个完全有保障的方法,倒是可以和上一个方法(在常用路径下查找)进行组合,能提升成功率。
这种查找命令的方式,还有一种缺陷,就是可能系统中存在su,但是已经失效的情况。例如,我曾经root过,后来又取消了,就可能出现这种情况:有su这个文件,但是当前设备不是root的。
3)执行su,看能否获取到root权限
由于上面两种查找方法都存在可能查不到的情况,以及有su文件与设备root的差异,所以,有这第三中方法:我们执行这个命令su。这样,系统就会在PATH路径中搜索su,如果找到,就会执行,执行成功后,就是获取到真正的超级权限了。
具体代码如下:
public static synchronized boolean checkGetRootAuth()
Process process = null;
DataOutputStream os = null;
Log.i(LOG_TAG,"to exec su");
process = Runtime.getRuntime().exec("su");
os = new DataOutputStream(process.getOutputStream());
os.writeBytes("exit\n");
os.flush();
int exitValue = process.waitFor();
Log.i(LOG_TAG, "exitValue="+exitValue);
if (exitValue == 0)
return true;
return false;
} catch (Exception e)
Log.i(LOG_TAG, "Unexpected error - Here is what I know: "
+ e.getMessage());
return false;
if (os != null)
os.close();
process.destroy();
} catch (Exception e)
e.printStackTrace();
这种检测su的方法,应该是最靠谱的,不过,也有个问题,就是在已经root的设备上,会弹出提示框,请求给app开启root权限。这个提示不太友好,可能用户会不喜欢。
如果想安静的检测,可以用上两种方法的组合;如果需要尽量安全的检测到,还是执行su吧。
4,执行busybox
Android是基于Linux系统的,可是在终端Terminal中操作,会发现一些基本的命令都找不到。这是由于Android系统为了安全,将可能带来风险的命令都去掉了,最典型的,例如su,还有find、mount等。对于一个已经获取了超级权限的人来讲,这是很不爽的事情,所以,便要想办法加上自己需要的命令了。一个个添加命令也麻烦,有一个很方便的方法,就是使用被称为“嵌入式Linux中的瑞士军刀”的Busybox。简单的说BusyBox就好像是个大工具箱,它集成压缩了 Linux 的许多工具和命令。
所以若设备root了,很可能Busybox也被安装上了。这样我们运行busybox测试也是一个好的检测方法。
public static synchronized boolean checkBusybox()
Log.i(LOG_TAG,"to exec busybox df");
String[] strCmd = new String[] {"busybox","df"};
ArrayList&String& execResult = executeCommand(strCmd);
if (execResult != null){
Log.i(LOG_TAG,"execResult="+execResult.toString());
return true;
Log.i(LOG_TAG,"execResult=null");
return false;
} catch (Exception e)
Log.i(LOG_TAG, "Unexpected error - Here is what I know: "
+ e.getMessage());
return false;
5,访问/data目录,查看读写权限
在Android系统中,有些目录是普通用户不能访问的,例如 /data、/system、/etc 等。
我们就已/data为例,来进行读写访问。本着谨慎的态度,我是先写入一个文件,然后读出,查看内容是否匹配,若匹配,才认为系统已经root了。
public static synchronized boolean checkAccessRootData()
Log.i(LOG_TAG,"to write /data");
String fileContent = "test_ok";
Boolean writeFlag = writeFile("/data/su_test",fileContent);
if (writeFlag){
Log.i(LOG_TAG,"write ok");
Log.i(LOG_TAG,"write failed");
Log.i(LOG_TAG,"to read /data");
String strRead = readFile("/data/su_test");
Log.i(LOG_TAG,"strRead="+strRead);
if(fileContent.equals(strRead)){
return true;
return false;
} catch (Exception e)
Log.i(LOG_TAG, "Unexpected error - Here is what I know: "
+ e.getMessage());
return false;
上面的代码,调用了两个函数:writeFile()写文件,readFile()读文件,下面是具体实现:
public static Boolean writeFile(String fileName,String message){
FileOutputStream fout = new FileOutputStream(fileName);
byte [] bytes = message.getBytes();
fout.write(bytes);
fout.close();
return true;
catch(Exception e){
e.printStackTrace();
return false;
public static String readFile(String fileName){
File file = new File(fileName);
FileInputStream fis= new FileInputStream(file);
byte[] bytes = new byte[1024];
ByteArrayOutputStream bos = new ByteArrayOutputStream();
while((len=fis.read(bytes))&0){
bos.write(bytes, 0, len);
String result = new String(bos.toByteArray());
Log.i(LOG_TAG, result);
} catch (Exception e) {
e.printStackTrace();
return null;
这里说句题外话,我最初是想使用shell命令来写文件:
echo "test_ok" & /data/su_test
可是使用executeCommand()来调用执行这个命令,结果连文件都没有创建出来。在多次失败后才想到:应该是这个shell命令涉及到了重定向(例如本例中,将本来应该屏幕输出的信息转而写入文件中),才导致的失败。这个重定向应该是需要写代码获取数据流来自己实现。不过,既然要写代码使用数据流,那么我可以更简单的直接写文件,就没有去尝试用代码来实现重定向了。
由于每种方法各有其特色与缺陷,所以我最终将这些方法加起来了。注意,检查su的3种方法,不必都使用上,可以选第一二种查找的方法,或者选第三种执行的方法。
组合调用的代码如下:
private static String LOG_TAG = CheckRoot.class.getName();
public static boolean isDeviceRooted() {
if (checkDeviceDebuggable()){return true;}
if (checkSuperuserApk()){return true;}
if (checkBusybox()){return true;}
if (checkAccessRootData()){return true;}
if (checkGetRootAuth()){return true;}
return false;
没有更多推荐了,
加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!}

我要回帖

更多关于 雷电模拟器绕过检测 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信