个人自用的一些隐藏root方法、工具和模块分享 含两款环境检测工具
文章所用到的工具可以在此处下载
1. MagiskHide
首先就是最基础的隐藏magisk的方法,虽然说如今magiskhide已经无法绕过很多检测,但配置magiskhide依旧是隐藏root必做的一件事。
打开Magisk应用,点击右上角设置,找到Magisk->配置MagiskHide选项,搜索你想隐藏root的应用(比如QQ,Momo),在右侧的小框勾选。
注意,第一次勾选可能会屏蔽不完整,需要点开选项再重新勾选以对Activity隐藏Magisk。
2. HideMyApplist
在Github上或在开头的网址中下载隐藏应用列表(HideMyApplist)应用后(下文同理),在LSPosed里激活模块并启用推荐的作用域,重启系统。

本文采用白名单的方案,目的是尽可能隐藏更多的应用。在应用主页里点击“模板管理”,点击“创建白名单模板”,名字可以随便取。

点击编辑列表,勾选你不想要对外隐藏的应用(通常是用于游戏登录的QQ微信,以及其他需要被跳转的应用如支付宝)。
回到主界面,点击“应用管理”,点击你想要隐藏root的应用。


打开启用隐藏,工作模式选择白名单,然后在模板设置里勾选前文设置过的模板即可,如有需要,可配置额外可见的应用。
然后对所有你想要隐藏root的应用重复上述操作,例如下文的ApplistDetector。
2.1 ApplistDetector
在“隐藏应用列表”的主页里,有一个自带的“拦截测试”,点击后会尝试下载“ApplistDetector”软件,也可以在文章开头的网址里下载到。安装好ApplistDetector应用,并且在隐藏应用列表软 件中对ApplistDetector进行隐藏操作后,可以自行进行拦截测试。通常此时不会再检测出Magisk App,在下文Shamiko配置完成后也不应该检测出Xposed Modules。

需要注意的是,此时可能会检测出各个异常项,这是由于隐藏root的工作较为复杂,且不同机型需要做的隐藏操作也不尽相同,文章仅为作者个人记录隐藏root的历程。
3. Shamiko
Shamiko模块是由LSPosed开发者提供的一种简易的隐藏Zygisk环境(Xposed注入)的方法,建议使用原版Magisk或KernelSU的用户刷入该模块以隐藏Zygisk。
需要注意的是,Delta面具(Kitsune Mask)用户无需刷入Shamiko,刷入了也会报错!
文章开头的链接里提供了三个版本的Shamiko模块,其中较旧的机型可选择1.0版本刷入,现代的机型直接在GitHub或者各大资源站上下载最新版即可,隐藏效果更好。
若刷入成功会出现如下提示:

若报错,请检查你是否在使用Kitsune Mask,或尝试刷入1.0版本的Shamiko。
刷入后,可规避大部分的Xposed注入检测。
4. 隐藏BL锁
方法来自知乎@再来一大碗
鉴于现在还是有很多应用喜欢检测BL锁,在此提供一种隐藏BL锁的方法。
下载TrickyStore和TrickAddon两个模块并刷入,重启手机后安装KsuWebUI,相关文件在文章开头链接提供。
在模块列表里找到TrickyStore,点击下面的“打开”“Action”或“执行”,进入TS插件配置界,并按图示点击操作:全选->取消非必要应用->密钥->有效。

通常此时已经不会被Momo检测到BL锁。如果还是会检测到,刷入Yurikey模块,重启手机,在模块列表里找到Yuri,点击下面的“打开”“Action”或“执行”,再次重启手机,此时基本不会再检测出BL锁,且能绕过Play store保护认证。

实现BL假锁
5. 绕过开发者选项检测
为了一碟醋包了一盘饺子属于是,被某校园跑软件检测开发者选项恶心到了遂写下此文章。
下载DevOptsHide或notdeveloperLSPosed模块,前者无需配置,后者拥有一个可选的配置界面(例如是否隐藏USB调试),然后在作用域内勾选对应的软件,重启作用域即可。

结语
以上就是作者自行探索以及通过网络搜集得到的一部分隐藏root权限的方法,不保证绝对有效,相关操作前请务必做好救砖准备。作者b站主页
浙公网安备 33010602011771号