qrjhamron/ApexSU

GitHub: qrjhamron/ApexSU

基于 KernelSU 的 Android root 方案,专注安全加固、Rust 迁移和隐蔽性提升。

Stars: 2 | Forks: 0

# ApexSU [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/b278996841102133.svg)](https://github.com/qrjhamron/ApexSU/actions/workflows/ci.yml) [![版本](https://img.shields.io/badge/version-0.1.0--beta-blue)](https://github.com/qrjhamron/ApexSU/releases) [![许可证: GPL v2](https://img.shields.io/badge/License-GPL_v2-blue.svg)](LICENSE) [![Android](https://img.shields.io/badge/Android-12%2B-green)](https://developer.android.com) ## ApexSU 是什么? ApexSU 是 [KernelSU](https://kernelsu.org) 的一个分支,专注于三个方面: 安全加固、Rust 迁移和隐蔽性改进。 它不是 KernelSU 的替代品。它是持有不同理念的 KernelSU: 更少的 C,更多的 Rust,更小的攻击面,更难被检测。 ## ApexSU 与 KernelSU 的区别 | | KernelSU | ApexSU | |---|---|---| | JNI 桥接 | C++ | Rust | | 匿名 inode 名称 | `[ksu_driver]` | `[io_uring]` | | 模块验证 | 基础 | 路径遍历 + 大小 + 字段验证 | | 诊断 | 无 | 内置健康检查 (`ksud diagnose`) | | 死代码容忍度 | — | 零 `#[allow(dead_code)]` | | Rust 代码库占比 | ~15% | ~24% | | Clippy 策略 | 未强制 | 零警告 (`clippy::all` + `clippy::pedantic`) | ## 系统要求 - Android 12 或更高版本 - Kernel 5.10+ (GKI 2.0) - 已解锁的 bootloader 完整的设备兼容性列表: → [kernelsu.org/guide/installation](https://kernelsu.org/guide/installation.html) ## 安装 1. 从 [Releases](https://github.com/qrjhamron/ApexSU/releases) 下载最新的 APK 2. 安装 APK 3. 按照应用内的说明操作 4. 刷写指南:[kernelsu.org](https://kernelsu.org/guide/installation.html) ## 从源码构建 要求: - Rust stable (1.82+) - Android NDK r29 - JDK 21 - Android SDK with build-tools 35.0.0 ``` # Clone git clone https://github.com/qrjhamron/ApexSU.git cd ApexSU # Build userspace daemon cd userspace/ksud cargo ndk -t arm64-v8a build --release cd ../.. # Build manager APK cd manager ./gradlew assembleRelease ``` ## 架构 ``` ┌─────────────────┐ ioctl ┌──────────────────┐ │ Manager App │ ────────────→ │ Kernel Module │ │ (Kotlin + Rust)│ │ (C, kernel-space)│ └────────┬────────┘ └──────────────────┘ │ ↑ ↓ │ ┌─────────────────┐ ioctl │ │ ksud │ ────────────────────────┘ │ (Rust daemon) │ └─────────────────┘ ``` 内核模块通过挂钩 syscall 来强制执行用于 root 访问的 UID 白名单。 通信使用匿名 inode 上的 IOCTL —— 没有 `/proc`、`/sys` 或 `/dev` 条目。 ## 安全 报告漏洞:请开启私有的 GitHub Security Advisory。 请勿为安全漏洞开启公开 issue。请参阅 [SECURITY.md](SECURITY.md)。 ## 致谢 - [KernelSU](https://github.com/tiann/KernelSU) — 上游项目 - [topjohnwu](https://github.com/topjohnwu) — Magisk 和 magiskboot - [Rust for Linux](https://rust-for-linux.com) — Rust 内核工作的灵感来源 ## 许可证 GPL-2.0 — 继承自 KernelSU 和 Linux 内核。
标签:Android Root, Android 提权, Clippy, GKI 2.0, JNI, KernelSU, Rootkit 检测规避, Rust, 免杀技术, 内核级权限, 反检测, 可视化界面, 后台面板检测, 开源安全工具, 暴力破解检测, 目录枚举, 移动安全, 系统安全加固, 系统诊断, 网络流量审计, 逆向工程平台, 隐蔽性增强, 零信任安全