2025-06-25 23:06:03 +08:00
add
2024-10-05 15:26:16 +08:00
add
2024-10-05 15:26:16 +08:00
add
2024-10-05 15:26:16 +08:00
add
2024-10-05 15:26:16 +08:00
2025-06-25 22:40:13 +08:00
2025-06-25 18:08:46 +08:00
add
2024-10-05 15:26:16 +08:00
add
2024-10-05 15:26:16 +08:00
add
2024-10-05 15:26:16 +08:00
2024-11-20 20:55:03 +08:00
2025-06-25 17:12:54 +08:00

Zygisk-MyInjector

最新开发进度:多模块注入完成maps隐藏注入完成并且修复了riru内存泄漏问题 现在仍然面临soinfo链表遍历无法隐藏的情况

我会初步进行框架层面的hook进行隐藏进一步使用自定义linker来伪装成系统库的加载。

原项目https://github.com/Perfare/Zygisk-Il2CppDumper

本项目在原项目基础上做局部更改,请支持原项目作者劳动成果

  1. 安装Magisk v24以上版本并开启Zygisk

  2. 生成模块

    • GitHub Actions
      1. Fork这个项目
      2. 在你fork的项目中选择Actions选项卡
      3. 在左边的侧边栏中,单击Build
      4. 选择Run workflow
      5. 输入游戏包名并点击Run workflow
      6. 等待操作完成并下载
    • Android Studio
      1. 下载源码
      2. 编辑game.h, 修改GamePackageName为游戏包名
      3. 使用Android Studio运行gradle任务:module:assembleRelease编译zip包会生成在out文件夹下
  3. 在Magisk里安装模块

  4. 将要注入的so放入到/data/local/tmp下修改为test.so

    (部分手机第一次注入不会成功,请重启,再之后的注入会成功)

多模块注入已经开发完成:

void hack_start(const char *game_data_dir,JavaVM *vm) {
    load_so(game_data_dir,vm,"test");
    //如果要注入多个so那么就在这里不断的添加load_so函数即可
}

目前正在开发的分支:

1. 使用Java的System.load加载so

2. 注入多个so的分支(已完成)

计划开发:

  1. 第一步仿照Riru将注入的so进行内存上的初步隐藏可以对抗部分业务检测游戏安全相关已经补齐建议不要尝试已经开发完成
  2. 第二步实现一个自定义的linker进行更深层次的注入隐藏
  3. 第三步,搭配对应配套手机的内核模块对注入的模块进行进一步完美擦除,达到完美注入的目的

以此项目为脚手架的计划开发:

  1. 一个全新的Frida框架保留大部分原生api并可以过任何相关注入检测

  2. 一个全新的Trace框架高性能Trace速度是Stallker的60倍并且支持更全面的信息打印。具体效果可以参考看雪帖子

  3. 一个全新的无痕调试框架支持像GDB一样调试没有ptrace痕迹两种思路进行无痕调试基于硬件断点以及基于VM

Description
一个自定义注入so的脚手架,现在已经支持了界面化使用。
Readme MIT 8.1 MiB
Languages
Java 37.1%
C++ 32%
C 19.5%
Python 8.5%
Shell 2.2%
Other 0.7%