Was ist Security Bypasser?
Security Bypasser ist ein Modul für das Xposed-Framework, welches es erlaubt Root- und Emulator-Erkennung in Applikationen von Nintendo und anderen Firmen zu umgehen und die Spiele bzw. Applikationen auch auf gerooteten Geräten, Emulatoren oder Custom-ROMs (welche zum Teil auch als Emulatoren erkannt werden) zu genießen.
Folgende Spiele und Applikationen werden derzeit unterstützt:
- Miitomo (seit Version 1.0.0)
- Yokai Watch Wibble Wobble (seit Version 1.0.7, weitere Modifikationen notwendig, ggf. unten weiterlesen)
- Pokemon Jukebox (seit Version 1.0.8, Hinweis: der Service endet für Käufe am 30.05.2016 für Wieder-Downloads am 30.06.2016)
- Amazon Flex (seit Version 1.0.9)
Das Symbol wurde von feeder erstellt. Neben diversen Aufräumarbeiten und den beiden weiteren unterstützten Spielen habe ich die ID der Applikation geändert.
Alt: itsforagoodcause.dontbeadick.nintendo
Neu: org.nanolx.securitybypasser
Wer also noch das alte Modul installiert hat, sollte dies vor der Installation des neuen entfernen.
- Xposed Framework installieren
- Modul installieren (aus dem Xposed Repo oder aus dem Download-Tab) und aktivieren
- Gerät neustarten
- Spiel genießen
Sollte es weitere Spiele geben, welche einen Root-Check haben, könnt ihr mir gerne eine Anfrage posten, sollte ich Zeit finden, kann ich mir das dann ansehen.
Quellcode
- Version - changes
- @Nanolx = @setialpha
- 1.0.9
- - coding style changes
- - support for Amazon Flex
- - automated Yokai Watch Wibble Wobble (US) patcher for Linux
- - see XDA support thread for more information
- - or GitHub repository (file patcher/yokai-patcher)
- - improved documentation for Yokai Watch Wibble Wobble (US) patching
- - see XDA support thread for more information
- - or GitHub repository (file YokaiWatchWibbleWobble)
- - add german support thread on WHB
- - release management tools
- -----
- 1.0.8 - minor internal changes
- - add support for Pokemon Jukebox
- - fix running Miitomo on Emulator
- - fix running Yokai Watch Wibble Wobble (US) on Emulator
- - minor coding improvements for Yokai Watch Wibble Wobble (US)
- -----
- 1.0.7 - minor string fix
- - minor internal changes
- - change ID to org.nanolx.securitybypasser
- - add support for Yokai Watch Wibble Wobble (US)
- - add libSGF delta patches for Yokai Watch Wibble Wobble
- -----
- 1.0.6 - new icon (thanks @nonsensninja)
- - remove unused stuff from git repo
- - minor changes to build process
- - change ID to org.nanolx.miitomosecuritybypasser
- - more description
- -----
- 1.0.5 - improve build
- - fix Xposed illegal access issues for some users
- -----
- 1.0.4 - hook into logcat
- @legendt
- 1.0.3 - update
- @ChrisJosten
- 1.0.2: - bugfix release
- 1.0.1: - bugfix release
- 1.0.0: - initial Version
GitHub Quellcode-Repositorium
Aktuellste APK-Datei
Das Modul ist auch über das Xposed Repositorium installierbar
Die Unterstützung für YWWWUS besteht aus zwei Teilen:
- Xposed-Override: das Xposed-Modul überschreibt die Rückgabewerte der Funktionen checkRoot() und h() des Java-Codes
- modifizierte libSGF: YWWWUS nutzt das NDK und bringt eine Bibliothek mit, die unabhängig vom Java-Code auch auf root prüft
- xdelta (nicht xdelta3)
- zip
sollte alles geklappt haben, teilt euch das Skript den Pfad zur modifizierten Yokai-Root.apk mit, welcher ihr auf euer Gerät kopiert und installiert (adb install/adb install -r geht natürlich auch). Mittels
könnt ihr die weiteren Parameter überprüfen.
Für alle anderen Systeme (oder wenn der automatisierte Patcher nicht klappt), hier die Anleitung zur manuellen Modifikation der libSGF.
Die Unterstützung für YWWWUS besteht aus zwei Teilen:
- Xposed-Override: das Xposed-Modul überschreibt die Rückgabewerte der Funktionen checkRoot() und h() des Java-Codes
- modifizierte libSGF: YWWWUS nutzt das NDK und bringt eine Bibliothek mit, die unabhängig vom Java-Code auch auf root prüft
- xdelta (nicht xdelta3) ODER Kommando-Zeilen-Editor (vim / emacs) ODER Hex-Editor
- zip Programm
Die libSGF Bibliothek findet ihr dann im entpackten Verzeichnis unter lib/<Architektur>/libSGF.so
Zur Modifikation gibt es drei Wege:
1. xdelta
Im git Repositorium findet ihr im Verzeichnis patcher/xdelta/com.level5.ywwwus drei xdelta Patches, welche ihr wie folgt auf eure entpackte libSGF anwenden könnt:
für armeabi libSGF
für armeabi-v7a libSGF
für x86 libSGF
ersetzt die jeweilige Original-Datei durch die modifzierte.
2. Kommando-Zeilen-Editor
Editoren wie Vim oder Emacs können die Bibliothek auch öffnen. Geht dann wie folgt vor:
- sucht nach dem Wort "su"
- ersetzt es durch etwas der selben Länge (bspw. "st")
- Hinweis: natürlich nicht, wenn "su" Teil eines anderen Wortes ist, wie bspw. "Result"
- Hinweis: verändert die Länge des Wortes nicht (bspw. "suuuu"), sonst zerstört ihr die Bibliothek
Analog zu 2., jedoch hier die Hexcodes ändern (und die Hinweise gelten auch hier).
Nachdem ihr die libSGF modifiziert habt (wenn ihr nicht wisst, ob euer Gerät die armeabi oder armeabi-v7a nutzt, dann einfach beide modifizieren), müsst ihr die Apk-Datei mittels apktool wieder zusammenbauen.
Anschließend öffnet ihr die neue Apk-Datei mit einem zip Programm und kopiert den Ordner META-INF aus dem Verzeichnis original der entpackten Apk-Datei dort hinein (es lässt sich sonst nicht installieren).