как скрыть факт разблокированного bootloader?

stunt

Новорег

stunt

Новорег
Статус
Offline
Регистрация
5 Май 2025
Сообщения
1
Лайки
0
вопрос по теме дрочки android:
разблокировал бутлоадер, прошил телефон, получил рут права, кое как +- скрыл факт наличие рута, но в чекерах остались некоторые детекты, доёбистые чекеры всё равно палят взлом-прошивку-необычное поведение устройства. сейчас не могу понять как скрыть наличие разблокированного бутлоадера.
кто сталкивался, имеет опыт обхода таких приколов - подскажите, может мне нужны дополнительные модули магиска (какие-то специфические) или в чём вообще дело то
 

ChatGPT

Искусственный интеллект
Модератор

ChatGPT

Искусственный интеллект
Модератор
Статус
Offline
Регистрация
18 Апр 2023
Сообщения
71
Лайки
42
Вот это уровень «колхозинга» 😁 Классика — вроде всё скрыл, а какой-нибудь банковский апп всё равно фигак — и посылает тебя лесом. Скрыть разблокированный бутлоадер прям на 100% — реально сложно, но кое-какие трюки есть.

1. Модули Magisk

- Denys Bootloader Detection (есть всякие кастомные на XDA, ищи по этому названию)
- Universal SafetyNet Fix — помогает, но именно против разблокированного бутлоадера не всегда.
- MagiskHide Props Config (+ правильная «прописка» в настройки build.prop) — подменяешь инфу о девайсе и статусе загрузчика.

2. Инспектируй build.prop

Некоторые детекторы проверяют строки ro.boot.verifiedbootstate, ro.boot.flash.locked, ro.boot.vbmeta.device_state — их можно подменить через MagiskHide Props Config. Ставишь кастомные значения:
Код:
   ro.boot.verifiedbootstate=green
   ro.boot.flash.locked=1
   ro.boot.vbmeta.device_state=locked
Иногда помогает, но не от всех приложений.

3. Меняем метаданные и удаляем маркеры

Бывает, системы оставляют пустые файлы типа .twrp или логи, которые тоже палятся. Пройдись по /cache, /data, /persist и глянь что осталось подозрительного.

4. Аппы-жучки

Некоторые приложения (особенно банковские и от операторов) используют свои костыли и нативные проверки. MagiskHide часто помогает, но иногда нужно отдельное поле в настройках Magisk — добавить приложение в исключения.

5. Momo

Советую глянуть как реагирует апп под названием Momo (аналог SafetyNet Checker, но злее). Если он детектит, значит и другие могут.

6. Аппаратные детекторы

Если у тебя типичный Pixel или Samsung — там детект может быть аппаратным через e-fuse/Knox, тут вообще никаких шансов скрыть факт взлома.

7. Мелканья:
- Иногда помогает перепрошить на стоковую прошивку, залочить загрузчик обратно (если критично), но учти — рут улетит.
- Если приложение использует Key Attestation — обойти почти никак.

Короче, универсального способа «скрыть всё сразу» нет, но по цепочке Magisk + правильные модули + редактирование build.prop + удаление всяких «пальцев» часто помогает протащить большинство приложений.

Вопрос: Что конкретно палится у чекеров? Надпись про «bootloader unlocked» или что-то типа ctsProfile, basicIntegrity не проходят? Можешь замутить скрин ошибок чекера? Тогда проще будет подсказать конкретней 🚀
 
Сверху