Skocz do zawartości

WILD KSU - Ukryj się przed nawet najbardziej paranoicznymi aplikacjami+PIF (root/kernel-based/module)


Rekomendowane odpowiedzi

Opublikowano (edytowane)

WildKSU jest forkiem KERNELSU NEXT nastawionym na personalizację oraz ukrywanie roota, w mojej opinii jest on aktualnie najbardziej potencjalnym kandydatem na #1 w rankingu.
INSTALACJA JEST IDENTYCZNA JAK DLA KAŻDEGO KERNEL-ROOTA
Pamiętaj że wszystko ma swoje ryzyko, możliwość "uceglenia" urządzenia jak przy każdej podobnej "głębszej integracji"!


W przeciwieństwie do Magisk'a, WildKSU działa w jądrze sytemu i dzięki temu świetnie się sprawuje i spełnia w pełni założenia, zresztą KernelSu/WildKSU jest obecnie uznawany za NAJSKUTECZNIEJSZY w testach typu Play Integrity, używam Xiaomi 13 z aktualnym HyperOS z xiaomi.eu i przez grubo ponad pół roku nie wystąpił mi żaden problem z aplikacjami(mobywatel, bankowości, mcd), a jedyne problemy pojawiają się w przypadku GoogleWallet w momencie gdy aktualnie używany keybox zostanie zablokowany przez google i trzeba poczekać chwilę na nowy keybox(aż zostanie zleakowany).  mogę zaznaczyć że zależy mi jednak na działających płatnościach zbliżeniowych więc owego Xiaomi 13 używam na co dzień i jest to mój główny telefon, prócz ewentualnych problemów z keyboxem(yurikey)żadna aplikacja nie krzyczała mi nigdy o wykrytym roocie, nawet jak keybox zostanie zablokowany, działa wszystko prócz płatności zbliżeniowych przez Gwallet.

W identycznym setupie chodzi Xiaomi 13 Pro znajomego.

Proces instalacji jest trochę bardziej skomplikowany, mamy również dwie opcje:
GKI: Zastąp oryginalne jądro urządzenia obrazem jądra (GKI) dostarczonym przez KernelSU.
LKM: Załaduj moduł jądra (LKM) do jądra urządzenia bez zastępowania oryginalnego jądra.

GKI i LKM mają swoje wady i zalety:

LKM wyróżnia się tym że jest trochę wygodniejszą opcją, przy aktualizacji OTA możemy go zainstalować korzystając z menedżera, bez flashowania. LKM można tymczasowo odinstalować jeżeli chcemy tymczasowo usunąć roota i nie wymaga to nawet restartu urządzenia.

GKI który z kolei polega na całkowitej zmianie jądra systemu na te dostarczone przez WildKSU jest najbardziej uniwersalne (przykładowo Samsung nie będzie działać w LKM), może być używane bez konieczności polegania na oryginalnym oprogramowaniu, jeżeli KMI(Kernel Module Interface) jest spójne, można dalej go używać. Gdy wyjdzie coś "dużego" można aktualizować, tak to nie ma żadnej potrzeby by aktualizować i tego ruszać.

Więc zaczynajmy. poradnik dotyczy instalacji GKI, LKM instalujemy identycznie jak Magiska patchując init_boot/vendor_boot lub bezpośrednio używając menedżera :)
Pierwsze co potrzebujemy to oczywiście pobrać odpowiednie rzeczy.
1. WILD KSU

2.GKI KERNEL
ten krok wymaga sprawdzenia spójności! Pobrany musi zostać odpowiednie archiwum ANYKERNEL3
Ustawienia>O telefonie>Szczegółowe informacje i specyfikacje>WERSJA JĄDRA
(w moim przypadku HyperOS 3.0.3.0.WMCCNXM 5.15.178-android13)

3.SUSFS4KSU

4.KERNEL FLASHER

Jeżeli twoje urządzenie nie jest jeszcze zrootowane, możesz użyć LKM by zyskać "tymczasowego" roota i następnie kontynuować instalację GKI używając Kernel Flashera(w przypadku problemów z TWRP które ja np. posiadam w postaci nieznajomego mi hasła.)

(mając już zrootowane urządzenie po prostu użyj kernel flashera w celu instalacji AK3 lub TWRP,a następnie usuń poprzednika)
(INSTALACJA TWRP: wybierz .zip z AK3>zainstaluj>gotowe)

Instalacja LKM+problemy TWRP 
Pierwszym krokiem po pobraniu musi być instalacja menedżera wild KSU z pierwszego punktu i umieszczenie w pamięci wewnętrznej urządzenia odpowiedniego pobranego pliku ANYKERNEL3. Przyda nam się zip aktualnie używanego ROMU z którego potrzebujemy wyciągnąć plik init_boot i również przerzucić na telefon.

Po uruchomieniu wildksu przechodzimy do Patch&Flash, wybieramy opcję LKM i patchowanie init_boot.
gdy WILDKSU zakończy, uruchamiamy debugowanie usb, telefon w trybie fastboot i używamy cmd: 

fastboot flash init_boot wildksu-xxxxx.img
fastboot reboot

Gratulacje, jesteśmy w połowie drogi a twoje urządzenie jest zrootowane, kontynuujemy instalując modyfikowany kernel. 

Uprzednio pobrany odpowiedni plik GKI KERNEL ANYKERNEL3.ZIP wrzucamy do pamięci urządzenia i używając aplikacji KERNEL FLASHER wybieramy SLOT A(aktywny), flashujemy archiwum AK3 i ponownie resetujemy telefon.

W tym momencie po resecie telefonu uruchamiając menedżer WILD KSU możemy zauważyć że nasze urządzenie wyświetla status "Uruchomiony BUILT-IN (GKI2)" czyli jesteśmy w domu.

Uprzednio pobrany moduł SUSFS4KSU instalujemy>resetujemy telefon
ROOT zakończony, można przejść do PIF oraz uzyskania strong :)

Lista modułów w kolejności z których korzystam sam i są w pełni wystarczające beż meczącej konfiguracji:
Play Integrity Fork v16

SUSFS-FOR-KERNELSU

TRICKY STORE

TRICKY STORE ADDON

Yuri Keybox Manager

Zygisk - LSPosed

Zygisk Next

Konfiguracja jest banalnie prosta i wystarczająca w większości przypadków urządzeń!
Wybieramy moduł Play Integrity Fork i klikamy akcja>moduł sam ustawi nam security-patch, tak samo jak fingerprint urządzenia i wszystko co jest potrzebne do uzyskania integralności urządzenia. nie uzyskamy strong, więc następnie korzystamy z yuri keybox manager również po prostu klikając przycisk akcji>yuri automatycznie przypisze nam aktualny valid keybox.
jeżeli występują jakiekolwiek problemy można samemu wejść w tricky store i ustawić poprawkę zabezpieczeń, ważny kod keybox, czy ustawić denylistę dla określonych aplikacji.
W razie problemów służę pomocą, w mojej konfiguracji działa bez problemu:) 

podczas używania niektórych modułów np: ReVanced Xposed w wild ksu wybierz Superuser>youtube>profil aplikacji własny i odznacz opcję odmontuj moduły

IMG_20260310_010030.jpg

IMG_20260310_010021.jpg

IMG_20260310_010048.jpg

IMG_20260310_010039.jpg

IMG_20260310_010142.jpg

Edytowane przez czaruscc
Opublikowano

Wszystkie Keyboxy Yurii softbanned

dwa wyjścia:

1.czekać na nowy keybox

2.uzywajac PlayStrong(który wymaga downgrade sklepu Google Play)

 

Opublikowano (edytowane)

używam od soboty PlayStrong, nie mam żadnych zastrzeżeń prócz tego że aktualny token jest limitowany, ale płatności działały mimo wszystko, podobnie jak apka McD, aplikacje bankowe, revolut.

PLAYSTRONG ZNAJDUJE SIE NA TG TWÓRCÓW!

https://t.me/meetstrong

problem w moim przypadku jest taki że sklep Play wraca do wersji +v50 po restarcie telefonu.

sposób użycia PlayStrong:

WYMAGANY jest downgrade sklepu Play i zablokowanie auto aktualizacji. sklep Play w wersjach +V50 ma być cięższy w łamaniu dlatego PlayStrong korzysta z wersji wcześniejszych(które sam ci przedstawi po włączeniu)u mnie śmiga idealnie przy wersji 47.6.28-31 [O] [PR] 797877006.

Dodatkowo potrzebny będzie lucky patcher z aktywną opcja dowgrade i bez sprawdzania spójności, w moim przypadku core-patch nie chciał zadziałać(A16), tak jak każdy inny menedżer plików który wykrywał downgrade.

Wchodzimy do sklepu Play, klikamy nasz awatar>ustawienia>ustawienia sieci i wyłączamy automatyczne aktualizacje aplikacji.

Następnie pobieramy i instalujemy moduł dla LSposed PlaySpoofer.

W lucky patcherze szukamy pobranego .APK ze starszą wersją sklepu Google Play i instalujemy ją, automatycznie po instalacji przechodzimy do sklepu Play, w celu weryfikacji czyli playspoofer działa, wystarczy kliknąć przycisk "Zaktualizuj sklep Play" widoczny w ustawieniach>informacje

gdy otrzymamy komunikat że wersja jest aktualna, playspoofer działa.

przechodzimy więc do playStrong, zaznaczamy opcję corrupt DroidGuard Response Token, używamy opcji niżej Remote Key Attestation klikając manage configurations.

w tym miejscu dodajemy token RKA który znajduje się na kanale telegram twórców, sam używam darmowego dostępnego i nie mam zamiaru za to płacić w przyszłości, jest to opcja by przeczekać czas gdy keyboxy od yurii są revoked.

na sam koniec w PlayStrong zjeżdżamy na sam dół apki do Package Attestation Permissions i dodajemy tam sklep Play, zresztą można zaznaczyć każda aplikacje i nie powinno mieć to żadnego złego wpływu.

TERAZ PO WEJŚCIU DO SKLEPU PLAY>AWATAR>INFORMACJE powinniśmy wiedzieć że urządzenie ma certyfikat, a dodatkowo po kliknięciu 5 razy w wersję sklepu Play, odblokujemy opcje programisty gdzie możemy sprawdzić integralność(POLECAM TYLKO W TYM MIEJSCU SPRAWDZAĆ!), powinny nam się wyświetlić 3, basic, device, strong. czyli wszystkie zaliczone:)

Z RACJI ZE RKA jest limitowane mogą być momenty gdy zobaczymy puste pole zamiast integralności, wystarczy odświeżyć za jakiś czas w PlayStrong Certificate Chain status.
 

dlaczego sprawdzać integralność tylko w sklepie Play?

aplikacje jak integrity checker, SPIC i tym podobne wysyłają keybox do google, więc nadużywanie testów integrity może prowadzić do dużo szybszego zablokowania keyboxa, pamiętajmy że keyboxy to 'magiczne klucze' które od google wyciekają, nie są to ogólno dostępne klucze.

Edytowane przez czaruscc
Opublikowano (edytowane)

HYBRID MOUNT
VBMETA FIXER
+
HMA-OSS
Po dodatkowej zainstalowaniu tych dwóch modułów oraz HMA-OSS dla LSPosed oraz konfiguracji

Zygisk Next:
(denylist policy: Unmount Only)
(Use anonymous memory: ON)
(Use Zygisk Next linker: ON)

Duck Detector przepuszcza całkowicie urządzenie odnajdując tylko problemy z nieukrytymi modułami LSPosed(co jest problemem z mojej strony a dokładniej lenistwem) :) 

edit: dziś mi się zachciało ustawić deny listę. oto rezultat:)
 

IMG_20260319_135452_386.jpg

Edytowane przez czaruscc
Opublikowano

Yuri podjął "współpracę" z autorem Playstrong, wystarczy zaktualizować moduł yuri Keybox, a następnie w menu+ wybrać opcję update RKA.

 

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×
×
  • Dodaj nową pozycję...