Quantcast
Channel: Wii-Homebrew.com Forum
Viewing all articles
Browse latest Browse all 7791

[Xposed] Security Bypasser (Miitomo / YWWWUS / Poke Jukebox / Amazon Flex)

$
0
0

Was ist Security Bypasser?

Security Bypasser ist ein Modul für das Xposed-Framework, welches es erlaubt Root- und Emulator-Erkennung in Applikationen von Nintendo und anderen Firmen zu umgehen und die Spiele bzw. Applikationen auch auf gerooteten Geräten, Emulatoren oder Custom-ROMs (welche zum Teil auch als Emulatoren erkannt werden) zu genießen.

Folgende Spiele und Applikationen werden derzeit unterstützt:
  • Miitomo (seit Version 1.0.0)
  • Yokai Watch Wibble Wobble (seit Version 1.0.7, weitere Modifikationen notwendig, ggf. unten weiterlesen)
  • Pokemon Jukebox (seit Version 1.0.8, Hinweis: der Service endet für Käufe am 30.05.2016 für Wieder-Downloads am 30.06.2016)
  • Amazon Flex (seit Version 1.0.9)
Zum gegenwärtigen Zeitpunkt gibt es keine anderen Spiele von Nintendo, Pokemon Company oder Level 5, welche einen Root-Check durchführen, Fire Emblen und Animal Crossing werden jedoch sicher dazukommen. Security Bypasser wurde ursprünglich vom XDA-Benutzer ChrisJosten erstellt und mitsamt Quellcode veröffentlicht. XDA-Benutzer legendt hat die anfängliche Unterstützung für Miitomo 1.2.+ hinzugefügt.

Das Symbol wurde von feeder erstellt. Neben diversen Aufräumarbeiten und den beiden weiteren unterstützten Spielen habe ich die ID der Applikation geändert.

Alt: itsforagoodcause.dontbeadick.nintendo

Neu: org.nanolx.securitybypasser

Wer also noch das alte Modul installiert hat, sollte dies vor der Installation des neuen entfernen.


  • Xposed Framework installieren
  • Modul installieren (aus dem Xposed Repo oder aus dem Download-Tab) und aktivieren
  • Gerät neustarten
  • Spiel genießen
Von Nutzern erfolgreich getestete Emulatoren sind Andy und Bluestack.

Sollte es weitere Spiele geben, welche einen Root-Check haben, könnt ihr mir gerne eine Anfrage posten, sollte ich Zeit finden, kann ich mir das dann ansehen.


Quellcode

  1. Version - changes
  2. @Nanolx = @setialpha
  3. 1.0.9
  4. - coding style changes
  5. - support for Amazon Flex
  6. - automated Yokai Watch Wibble Wobble (US) patcher for Linux
  7. - see XDA support thread for more information
  8. - or GitHub repository (file patcher/yokai-patcher)
  9. - improved documentation for Yokai Watch Wibble Wobble (US) patching
  10. - see XDA support thread for more information
  11. - or GitHub repository (file YokaiWatchWibbleWobble)
  12. - add german support thread on WHB
  13. - release management tools
  14. -----
  15. 1.0.8 - minor internal changes
  16. - add support for Pokemon Jukebox
  17. - fix running Miitomo on Emulator
  18. - fix running Yokai Watch Wibble Wobble (US) on Emulator
  19. - minor coding improvements for Yokai Watch Wibble Wobble (US)
  20. -----
  21. 1.0.7 - minor string fix
  22. - minor internal changes
  23. - change ID to org.nanolx.securitybypasser
  24. - add support for Yokai Watch Wibble Wobble (US)
  25. - add libSGF delta patches for Yokai Watch Wibble Wobble
  26. -----
  27. 1.0.6 - new icon (thanks @nonsensninja)
  28. - remove unused stuff from git repo
  29. - minor changes to build process
  30. - change ID to org.nanolx.miitomosecuritybypasser
  31. - more description
  32. -----
  33. 1.0.5 - improve build
  34. - fix Xposed illegal access issues for some users
  35. -----
  36. 1.0.4 - hook into logcat
  37. @legendt
  38. 1.0.3 - update
  39. @ChrisJosten
  40. 1.0.2: - bugfix release
  41. 1.0.1: - bugfix release
  42. 1.0.0: - initial Version
Alles anzeigen



GitHub Quellcode-Repositorium
Aktuellste APK-Datei

Das Modul ist auch über das Xposed Repositorium installierbar



Die Unterstützung für YWWWUS besteht aus zwei Teilen:
  • Xposed-Override: das Xposed-Modul überschreibt die Rückgabewerte der Funktionen checkRoot() und h() des Java-Codes
  • modifizierte libSGF: YWWWUS nutzt das NDK und bringt eine Bibliothek mit, die unabhängig vom Java-Code auch auf root prüft
Letztere muss modifiziert werden. Für Nutzer von GNU/Linux habe ich einen automatisierten Patcher erstellt. Folgendes muss zusätzlich auf dem Rechner installiert sein:
  • xdelta (nicht xdelta3)
  • zip
Dann müsst ihr noch die YWWWUS apk herunterladen. Wenn ihr das git Repositorium gecloned oder als zip heruntergeladen habt, findet ihr dort das Verzeichnis patcher/ welches das Skript patcher/yokai-patcher.sh enthält. Dieses Skript ruft ihr mit dem Namen der YWWWUS apk als einzigen Paramter auf, bspw.:

Quellcode

  1. patcher/yokai-patcher /home/user/YWWWUS.apk

sollte alles geklappt haben, teilt euch das Skript den Pfad zur modifizierten Yokai-Root.apk mit, welcher ihr auf euer Gerät kopiert und installiert (adb install/adb install -r geht natürlich auch). Mittels

Quellcode

  1. patcher/yokai-patcher.sh --help
könnt ihr die weiteren Parameter überprüfen.



Für alle anderen Systeme (oder wenn der automatisierte Patcher nicht klappt), hier die Anleitung zur manuellen Modifikation der libSGF.

Die Unterstützung für YWWWUS besteht aus zwei Teilen:
  • Xposed-Override: das Xposed-Modul überschreibt die Rückgabewerte der Funktionen checkRoot() und h() des Java-Codes
  • modifizierte libSGF: YWWWUS nutzt das NDK und bringt eine Bibliothek mit, die unabhängig vom Java-Code auch auf root prüft
Letztere muss modifiziert werden. Folgendes muss zusätzlich auf dem Rechner installiert sein:
  • xdelta (nicht xdelta3) ODER Kommando-Zeilen-Editor (vim / emacs) ODER Hex-Editor
  • zip Programm
Dann müsst ihr noch die YWWWUS apk herunterladen und mittels apktool entpacken (sollte euer apktool fehlschlagen, im Git-Repositorium findet ihr eine passende Version im Verzeichnis patcher/ mit kompatiblen framework, den Pfad zu diesem Framework müsst ihr apktool mit dem -p Parameter übergeben, bspw.: apktool -p C:\SecurityBypasser\patcher\framework).

Quellcode

  1. apktool [-p <Pfad-ZumFramework>] d <Pfad-ZumVerzeichnis>

Die libSGF Bibliothek findet ihr dann im entpackten Verzeichnis unter lib/<Architektur>/libSGF.so

Zur Modifikation gibt es drei Wege:

1. xdelta

Im git Repositorium findet ihr im Verzeichnis patcher/xdelta/com.level5.ywwwus drei xdelta Patches, welche ihr wie folgt auf eure entpackte libSGF anwenden könnt:

für armeabi libSGF

Quellcode

  1. xdelta libSGF-armeabi.delta libSGF.so libSGF-mod.so
für armeabi-v7a libSGF

Quellcode

  1. xdelta libSGF-armeabi-v7a.delta libSGF.so libSGF-mod.so

für x86 libSGF

Quellcode

  1. xdelta libSGF-x86.delta libSGF.so libSGF-mod.so
ersetzt die jeweilige Original-Datei durch die modifzierte.

2. Kommando-Zeilen-Editor

Editoren wie Vim oder Emacs können die Bibliothek auch öffnen. Geht dann wie folgt vor:
  • sucht nach dem Wort "su"
  • ersetzt es durch etwas der selben Länge (bspw. "st")
  • Hinweis: natürlich nicht, wenn "su" Teil eines anderen Wortes ist, wie bspw. "Result"
  • Hinweis: verändert die Länge des Wortes nicht (bspw. "suuuu"), sonst zerstört ihr die Bibliothek
3. Hex-Editoren

Analog zu 2., jedoch hier die Hexcodes ändern (und die Hinweise gelten auch hier).

Nachdem ihr die libSGF modifiziert habt (wenn ihr nicht wisst, ob euer Gerät die armeabi oder armeabi-v7a nutzt, dann einfach beide modifizieren), müsst ihr die Apk-Datei mittels apktool wieder zusammenbauen.

Quellcode

  1. apktool [-p <Pfad-ZumFramework>] b <Pfad-ZumVerzeichnis>
Anschließend öffnet ihr die neue Apk-Datei mit einem zip Programm und kopiert den Ordner META-INF aus dem Verzeichnis original der entpackten Apk-Datei dort hinein (es lässt sich sonst nicht installieren).


Viewing all articles
Browse latest Browse all 7791