happylishang / AntiFakerAndroidChecker

设备指纹 获取真实的IMEI AndroidId 序列号 MAC地址等,Android模拟器检测,检测Android模拟器 ,作为可信DeviceID,应对防刷需求等 Android设备指纹 How to detect Android emulator
Apache License 2.0
1.39k stars 282 forks source link

可不可以使用Android读so库的原理来判断? #7

Open hlder opened 6 years ago

hlder commented 6 years ago

可以在x86,x86_64,armeabi,中分别建一个so返回不同的值,然后在java中去读取这个值,如果是在电脑上便会读取x86/x86_64下面的so文件,而在手机上就会直接读取armeabi的so,那么就能区别出是否是模拟器了! 大家给个意见哈!

happylishang commented 6 years ago

不行 ,x86的刷底层的库 欺骗上层,国内很多手游模拟器 都是可以安装没有x86的so的apk

hlder commented 6 years ago

我的意思是,在我们的项目必须在x86,x86_64,armeabi下面有so,这样以来,模拟器就会调用x86下的so啊! 意思就是我们的apk肯定有x86的so文件

happylishang commented 6 years ago

qemu类型使用arm内核的模拟器不行,就像Google sdk中的arm核的

在 2018年9月30日,下午3:26,Winter notifications@github.com 写道:

我的意思是,在我们的项目必须在x86,x86_64,armeabi下面有so,这样以来,模拟器就会调用x86下的so啊! 意思就是我们的apk肯定有x86的so文件

— You are receiving this because you commented. Reply to this email directly, view it on GitHub https://github.com/happylishang/CacheEmulatorChecker/issues/7#issuecomment-425700857, or mute the thread https://github.com/notifications/unsubscribe-auth/AGelbQ2rFC_3vhRtXO9ONsY8oDoJPFIUks5ugHIRgaJpZM4V_bmr.