LRFP-Team/Bypasser
GitHub: LRFP-Team/Bypasser
一个用于系统性绕过 Android 设备环境检测的 root 层系统模块,支持 Zygisk、HMA、Tricky Store 等多种隐藏方案的配置与管理。
Stars: 63 | Forks: 10
# 绕过器
这是一个正在开发的根层系统模块,用于系统性地绕过与 Android 设备 LRFP 相关的环境检测,其中"LRFP"代表 Low-level、Rooting、Frameworks 和 Plugins。
此模块仅在用户安装它或点击 ``action`` 按钮时才会生效。当前支持的功能如下:
- Welcome (0b00000X):执行此模块的内置配置。
- Zygisk Traces (0b0000X0):根据所使用的 Zygisk 实现、Shamiko、NoHello 和 Zygisk Assistant 模块,为不同的 Zygisk 解决方案部署正确的配置。
- HMA Configurations (0b000X00):基于云端库(以及 Web UI 更新)和本地包为 HMA 及其分支生成配置。用户需要通过 HMA 或其分支手动导入配置。连接到 GitHub 是可选的。
- Tricky Store (0b00X000):基于云端库直接生成 Tricky Store 配置。配置将直接写入 Tricky Store 配置文件夹。连接到 GitHub 是可选的。
- Shell (0b0X0000):执行一些 shell 命令。请查看 ``actionA.sh`` 了解详情。
- 自动禁用 Google 敏感应用。
- 移除敏感策略。
- 处理属性。
- 强制执行 SELinux。
- 检查内核版本是否包含禁止字符串。
- 为指定文件夹检测生成非 root 扫描脚本。
- 修补 ``/etc/compatconfig/services-platform-compat-config.xml``。
- 在运行 Android 10 或更高版本的设备上启用隐藏桌面图标的功能。
- Update (0bX00000):为 ``actionA.sh``、``actionB.sh`` 和 Web UI 执行常规动态更新(在 HMA Configuration 阶段处理)。需要连接到 GitHub。
请注意,此模块只会根据当前环境优化根化和注入环境。
此模块不会包含、安装、启用、禁用或卸载任何其他模块或插件。
这些环境的实现和绕过应该是具有挑战性和复杂的程序。用户应在采取这些操作之前学习相关知识。
依赖一键解决方案或在不了解原理的情况下付费让他人进行远程或现场的 LRFP 环境实施、检测或绕过是不正确的。
此模块的更新可分为模块更新和常规更新。除非另有说明,按根管理器中的 ``action`` 按钮进行常规更新足以跟上最新的绕过方案。
无论更新提交是模块更新还是常规更新,提交信息中的时间始终基于 HKT(UTC+8)。
## 编译
如果您想自己构建模块进行测试,请使用 ``git clone`` 将此仓库克隆到本地设备。
在仔细检查并授予适当的执行权限后,在本地仓库的根文件夹中执行 ``./build.sh``。
如果您愿意,可以通过拉取请求(PR)提交修改。
## 致谢
在此,我们向所有与 LRFP 相关的开发者表达诚挚的感谢,特别感谢不同根化解决方案的开发者以及根层系统模块开发的详细指南。
我们还衷心感谢 [@pumPCin](https://github.com/pumPCin) 在 [https://github.com/pumPCin/HMAL/issues/50](https://github.com/pumPCin/HMAL/issues/50) 中提供旧的 HMA(L) 配置文件夹。
## 许可
此仓库采用 ``GPL-3.0`` 许可证。
您可以将此仓库视为替代的根层系统模块模板或用于根层系统模块开发的模板 GitHub 仓库。A/B 架构已实现用于 ``action`` 的动态更新。
## 警告
由于项目仍在开发中,请勿在此安装此模块,直到未来此警告被移除。
标签:Android, Android框架, Cutter, DNS 反向解析, DSL, HMA, HTTP工具, Magisk, Rooting, root隐藏, SELinux, Shell脚本, Tricky Store, Xposed模块, Zygisk, 安全对抗, 框架注入, 沙箱逃逸, 环境检测绕过, 目录枚举, 移动安全, 系统模块, 绕过检测, 网络安全审计, 设备安全