隐藏Root常规方式 - JackA1ltman/NonGKI_Kernel_Build_2nd GitHub Wiki

隐藏 Root 常规方式

工欲善其事,必先利其器

对于 Root 用户来说,隐藏 Root 痕迹是一个永远绕不开的话题。越来越多的 APP 开始对 Root 用户进行封锁,即便这些用户并未对相关公司造成任何实质性损失。生活总要继续,为了能和普通用户一样正常使用各类服务,一场猫鼠游戏就此展开。

本教程以 Non-GKI / GKI 1.0 内核可用方式为主,不涉及 GKI 2.0 内核的额外实现。

本教程不面向游戏外挂用户,我们无意也无法为此类需求提供任何帮助。

Root 管理器

本篇为通用性教程,不局限于 KernelSU。以下是目前主流的 Root 管理器选项:

Magisk

最老牌、兼容性最广的 Root 管理器,支持极大范围的内核版本。

Fork 地址
Magisk 原版 https://github.com/topjohnwu/Magisk
Kitsune Mask https://github.com/KitsuneMagisk/Magisk (已删除)
Kitsune Mask Fork https://t.me/KitsuneUfork
Magisk Alpha https://t.me/magiskalpha

APatch

后起之秀,以 KPM 内核模块支持起家,维护迭代速度极快,模块兼容性已大幅提升。

Fork 地址
APatch 原版(稳定版) https://github.com/bmax121/APatch
APatch 原版(测试版) https://t.me/APatchChannel
FolkPatch https://t.me/FolkPatch

KernelSU

最佳折中方案。基于内核源码 / LKM 嵌入,默认 Root 隐藏程度较好,模块兼容性与 Magisk 相当,社区极度活跃。

以下 Fork 均支持 Non-GKI 内核:

Fork 地址
rsuntk https://github.com/rsuntk/KernelSU
xxksu https://github.com/backslashxx/KernelSU
Next https://github.com/KernelSU-Next/KernelSU-Next
SukiSU-Ultra https://github.com/SukiSU-Ultra/SukiSU-Ultra
ReSukiSU https://github.com/ReSukiSU/ReSukiSU

SKRoot

默认 Root 隐藏能力最强,适配内核版本范围广,但不支持模块系统。分为 Lite 和 Pro 两个分支,Pro 为主线但仍在开发中(暂未完全开源)。

SKRoot 用户无需本教程的后续内容。

本教程将以 KernelSU 为例,Magisk 和 APatch 用户同样适用。


准备所需模块

我们需要引入额外的辅助模块来帮助隐藏痕迹。

重要原则

  • 不要迷信各类检测软件,一切以自己实际使用的 APP 为准
  • 以下各类模块通常需要多选一,请勿全部安装,不要养蛊

1. TEE / 证书类模块

作用:解决部分 APP 对 TEE 状态(常见于一加设备)、Google Play 证书状态及 Bootloader 解锁状态的检测。

模块 说明 地址
Tricky Store 闭源,功能完整 https://github.com/5ec1cff/TrickyStore
Tricky Store OSS beakthoven 的开源实现,已停止更新 https://github.com/beakthoven/TrickyStoreOSS
TEE Simulator JingMatrix 的开源替代,功能略弱于 Tricky Store https://github.com/JingMatrix/TEESimulator
TEE Simulator RS Enginex0 的增强 Fork https://github.com/Enginex0/TEESimulator-RS

配套辅助模块(可与上述模块搭配使用):

模块 说明 地址
Integrity Box 整合 Play Integrity Fix 等多项功能,可自动获取证书信息 https://github.com/MeowDump/Integrity-Box
Tricky Addon Update Target List 提供 WebUI 设置界面,可管理证书、程序列表、安全补丁等 https://github.com/KOWX712/Tricky-Addon-Update-Target-List
Tricky Addon Enhanced Enginex0 的增强 Fork,强化隐藏性与证书获取能力 https://github.com/Enginex0/tricky-addon-enhanced

2. 可选模块

Zygisk

不一定需要 Zygisk,最简化情况下仅安装 TEE / 证书类模块即可。

模块 说明 地址
Zygisk Next 闭源 https://github.com/Dr-TSNG/ZygiskNext
NeoZygisk JingMatrix 的开源实现,隐藏性较强,但移除了 zygote32 支持 https://github.com/JingMatrix/NeoZygisk
NyaZygisk HSSkyBoy 的二改版本,着重增强隐藏性 https://github.com/HSSkyBoy/NyaZygisk
ReZygisk PerformanC 的开源实现,基于 C 语言重构,性能更强,保留 zygote32 支持。注意:最新版本移除了对 Magisk Alpha 的支持 https://github.com/PerformanC/ReZygisk

LSPosed

同样不一定需要,LSPosed 提供全面的注入能力,但也可能带来额外的 Root 泄漏风险。

模块 说明 地址
LSPosed IT 官方作品,有限开源 https://t.me/LSPosed
Vector JingMatrix 的开源替代,部分设备可能存在兼容性问题 https://github.com/JingMatrix/Vector
ReLSPosed ThePedroo 的开源替代,已停止更新,缺少 libxposed API 101 https://github.com/ThePedroo/ReLSPosed

Hide My Applist(HMA)

针对 APP 应用列表检测,隐藏指定 APP 或模块。建议搭配零宽漏洞补丁使用。

LSPosed 实现:

模块 说明 地址
HMA 原版 Dr-TSNG 的官方实现 https://github.com/Dr-TSNG/Hide-My-Applist
HMAL pumPCin 的 Fork,修改了包名以规避检测 https://github.com/pumPCin/HMAL

Zygisk 实现:

模块 说明 地址
HMA OSS frknkrc44 的开源实现,基于 Zygisk,积极维护,进一步降低被检测风险 https://github.com/frknkrc44/HMA-OSS

挂载模块 / 元模块

仅限 APatch 和 KernelSU Fork。若无明确挂载需求,无需安装。

模块 说明 地址
mm overlays tiann 的 KernelSU 官方示例,基于 OverlayFS https://github.com/tiann/KernelSU/actions/workflows/mm-overlay.yml
Meta Magic Mount 7a72 基于 Magic Mount 的实现 https://github.com/7a72/meta-magic_mount
Meta Magic Mount RS Tools-cx-app 基于 Magic Mount 的实现,以 Rust 语言重构 https://github.com/Tools-cx-app/meta-magic_mount-rs
Meta Hybrid Mount 混合 OverlayFS 与 Magic Mount 的实现,部分内核可能存在兼容性问题 https://github.com/Hybrid-Mount/meta-hybrid_mount
Hymo Anatdx 基于 HymoFS / Magic Mount / OverlayFS 的实现。HymoFS 可替代 SuSFS(需手动修补内核),部分内核可能存在兼容性问题 https://github.com/Anatdx/hymo

HymoFS:https://github.com/Anatdx/HymoFS 若已修补 HymoFS,除非有内核版本伪装等特殊需求,无需再修补 SuSFS。

TreatWheel

仅限 ReZygisk

KPM 模块

KernelSU 和 APatch 均适用,Magisk 不支持。建议仅 APatch 用户参考。

模块 地址
NoHello https://t.me/BlankAssistance

SuSFS

仅限 KernelSU Fork,需提前在内核中注入 SuSFS 相关功能。

配套辅助模块(注意:你的 KernelSU 管理器很可能已内置 SuSFS 管理功能):

模块 说明 地址
BRENE 自动化添加 umount 列表,弥补 SuSFS 2.0 以来的缺陷,包含多项自动化隐藏措施 https://github.com/rrr333nnn333/BRENE
SuSFS4ksu Module sidex15 提供的经典管理模块,自定义项目丰富,与 BRENE 冲突,二选一 https://github.com/sidex15/susfs4ksu-module

基础隐藏方案

我们不建议使用任何一键化模块或 Shell 脚本,除非你有能力自行审查其代码。

以下为满足日常使用的基础推荐组合,并非唯一最优解,供参考。

无 Zygisk 方案(最简)

方案一:TEE 类模块 + Tricky Addon Enhanced

  • 仅安装这两个模块
  • 可保障大部分 APP 的正常启动
  • Tricky Addon Enhanced 安装后会自动将 APP 加入列表,通常无需手动操作

方案二:TEE 类模块 + Integrity Box

  • Integrity Box 内置了 TEE 类模块管理能力,同时涵盖 Play Integrity Fix 功能
  • 需要自行维护 APP 列表、安全补丁、boothash 等配置

方案三:TEE 类模块 + Tricky Addon Enhanced/Tricky Addon Update Target List + Integrity Box

  • 保留最完整的 TEE 类模块管理能力
  • 补充 Play Integrity Fix 功能
  • 部分 TEE 管理功能存在重叠

Tricky Addon Update Target List 使用步骤
进入 WebUI → 点击右上角菜单 → 点击第一行第一个方块按钮 → 取消勾选非必要 APP → 点击右下角保存,完成 APP 列表配置。此外还需配置 boothash 和安全补丁伪装。


引入 Zygisk

方案一:任意 TEE 类模块 + 任意 TEE 辅助模块 + 任意 Zygisk + HMA OSS

  • 核心在于引入 HMA OSS 实现应用列表隐藏

HMA 类模块使用步骤

  1. 打开 APP → 选择模板管理
  2. 创建一个黑名单应用模板,填写任意模板名称
  3. 点击编辑不可见列表,选中不希望被目标 APP 看到的应用,返回
  4. 点击编辑使用此模板的 APP,选中需要隐藏的目标 APP,返回
  5. 完成配置

方案二:任意 TEE 类模块 + 任意 TEE 辅助模块 + NeoZygisk Fork + HMA OSS

  • 移除 zygote32 实为减负,32 位 APP 已较为少见

引入 LSPosed

方案一:任意 TEE 类模块 + 任意 TEE 辅助模块 + 任意 Zygisk + 任意 LSPosed + 任意 HMA

  • 最常见的完整组合

方案二:任意 TEE 类模块 + 任意 TEE 辅助模块 + NeoZygisk + LSPosed IT / Vector + 任意 HMA

  • NeoZygisk 与 Vector 均出自 JingMatrix,搭配兼容性更佳

引入 SuSFS(仅限 KernelSU Fork)

方案一:任意 TEE 类模块 + 任意 TEE 辅助模块 + 任意 Zygisk + HMA OSS + BRENE

  • 无需 LSPosed,降低泄漏风险
  • BRENE 提供自动 umount 能力

方案二:任意 TEE 类模块 + 任意 TEE 辅助模块 + 任意 Zygisk + 任意 LSPosed + 任意 HMA + SuSFS4ksu Module / BRENE / KernelSU 管理器自带功能

  • 功能最完整的组合,也是最常见的进阶方案

以上仅为推荐参考,无法涵盖所有优秀选择,也并非唯一最优解。相信你会找到最适合自己的组合,无需过度纠结。