Quantcast
Channel: Wii-Homebrew.com Forum
Viewing all articles
Browse latest Browse all 7791

[Xposed] Security Bypasser (Miitomo / YWWWUS / Amazon Flex / und mehr)

$
0
0

Was ist Security Bypasser?

Security Bypasser ist ein Modul für das Xposed-Framework, welches es erlaubt Root- und Emulator-Erkennung in Applikationen von Nintendo und anderen Firmen zu umgehen und die Spiele bzw. Applikationen auch auf gerooteten Geräten, Emulatoren oder Custom-ROMs (welche zum Teil auch als Emulatoren erkannt werden) zu genießen.

Folgende Spiele und Applikationen werden derzeit unterstützt:
  • Miitomo (seit Version 1.0.0)
  • Yokai Watch Wibble Wobble (seit Version 1.0.7, weitere Modifikationen notwendig, ggf. unten weiterlesen)
  • Amazon Flex (seit Version 1.0.9)
  • Puzzles & Dragons EN (seit Version 1.2.0)
  • Monster Hunter Explore (seit Version 1.2.0)
Die Unterstützung für folgende Spiele ist experiementell (funktioniert nicht oder nur teilweise)
  • Kingdom Hearts Unchained X im Emulator (sollte funktionieren, ungetestet)
  • Final Fantasy Brave Exvius im Emulator (sollte funktionieren, wenn keine Werbung blockiert wird)
    • TODO: soll auch dann laufen, wenn Werbung blockiert wird
  • HIT auf gerooteten Geräten (da gibt's noch viel zu tun)
Zum gegenwärtigen Zeitpunkt gibt es keine anderen Spiele von Nintendo, Pokemon Company oder Level 5, welche einen Root-Check durchführen, Fire Emblem und Animal Crossing werden jedoch sicher dazukommen. Security Bypasser wurde ursprünglich vom XDA-Benutzer ChrisJosten erstellt und mitsamt Quellcode veröffentlicht. XDA-Benutzer legendt hat die anfängliche Unterstützung für Miitomo 1.2.+ hinzugefügt.

Das Symbol wurde von feeder erstellt. Neben diversen Aufräumarbeiten und den beiden weiteren unterstützten Spielen habe ich die ID der Applikation geändert.

Alt: itsforagoodcause.dontbeadick.nintendo

Neu: org.nanolx.securitybypasser

Wer also noch das alte Modul installiert hat, sollte dies vor der Installation des neuen entfernen.


  • Xposed Framework installieren
  • Modul installieren (aus dem Xposed Repo oder aus dem Download-Tab) und aktivieren
  • Gerät neustarten
  • Spiel genießen
Von Nutzern erfolgreich getestete Emulatoren sind Andy und Bluestack.

Sollte es weitere Spiele geben, welche einen Root-Check haben, könnt ihr mir gerne eine Anfrage posten, sollte ich Zeit finden, kann ich mir das dann ansehen.


Quellcode

  1. Version - changes
  2. @Nanolx = @setialpha
  3. 1.2.1
  4. - minor fix in Yokai Watch Wibble Wobble (US) routine override
  5. -----
  6. 1.2.0
  7. - support running Puzzles And Dragons (EN) on rooted devices @Nanolx
  8. - support running Monster Hunter Explore on rooted devices @Nanolx
  9. - support running Yokai Watch Wibble Wobble (US) version 1.2.0 @Nanolx
  10. - drop support for Pokemon Jukebox (service ended 30/06/2016) @Nanolx
  11. - Yokai Watch Wibble Wobble (US) Patcher 1.4.0:
  12. - support game version 1.1.1
  13. - use xdelta3 instead of xdelta
  14. - supply xdelta3 for 32 and 64 bit
  15. - use supplied xdelta3 if not installed
  16. - Yokai Watch Wibble Wobble (US) Patcher 1.4.1:
  17. - name created file Yokai-WWWUS-Root instead of Yokai-Root
  18. - append version of game to generated apk
  19. - remove one useless step during patching
  20. - Yokai Watch Wibble Wobble (US) Patcher 1.4.2:
  21. - support game version 1.2.0
  22. - Work in Progress stuff (not yet or only partially working):
  23. - support running Kingdom Hearts Unchained X in emulator @Nanolx
  24. - should work, but untested
  25. - support running Final Fantasy Brave Exvius in emulator @Nanolx
  26. - should work, when ads are not blocked, but untested
  27. - TODO: support running Final Fantasy Brave Exvius with ads blocked
  28. - support running HIT on rooted devices @Nanolx
  29. - XXX: still long way to go
  30. -----
  31. 1.1.0
  32. - Support for Miitomo 1.3.0 @Nanolx
  33. - Updated Yokai Watch Wibble Wobble patches for version 1.1.0 @Nanolx
  34. - modularize code @midopa
  35. - doc updates @midopa
  36. -----
  37. 1.0.9
  38. - coding style changes
  39. - support for Amazon Flex
  40. - automated Yokai Watch Wibble Wobble (US) patcher for Linux
  41. - see XDA support thread for more information
  42. - or GitHub repository (file patcher/yokai-patcher)
  43. - improved documentation for Yokai Watch Wibble Wobble (US) patching
  44. - see XDA support thread for more information
  45. - or GitHub repository (file YokaiWatchWibbleWobble)
  46. - add german support thread on WHB
  47. - release management tools
  48. -----
  49. 1.0.8 - minor internal changes
  50. - add support for Pokemon Jukebox
  51. - fix running Miitomo on Emulator
  52. - fix running Yokai Watch Wibble Wobble (US) on Emulator
  53. - minor coding improvements for Yokai Watch Wibble Wobble (US)
  54. -----
  55. 1.0.7 - minor string fix
  56. - minor internal changes
  57. - change ID to org.nanolx.securitybypasser
  58. - add support for Yokai Watch Wibble Wobble (US)
  59. - add libSGF delta patches for Yokai Watch Wibble Wobble
  60. -----
  61. 1.0.6 - new icon (thanks @nonsensninja)
  62. - remove unused stuff from git repo
  63. - minor changes to build process
  64. - change ID to org.nanolx.miitomosecuritybypasser
  65. - more description
  66. -----
  67. 1.0.5 - improve build
  68. - fix Xposed illegal access issues for some users
  69. -----
  70. 1.0.4 - hook into logcat
  71. @legendt
  72. 1.0.3 - update
  73. @ChrisJosten
  74. 1.0.2: - bugfix release
  75. 1.0.1: - bugfix release
  76. 1.0.0: - initial Version
Alles anzeigen



GitHub Quellcode-Repositorium
Aktuellste APK-Datei

Das Modul ist auch über das Xposed Repositorium installierbar



Die Unterstützung für YWWWUS besteht aus zwei Teilen:
  • Xposed-Override: das Xposed-Modul überschreibt die Rückgabewerte der Funktionen checkRoot() und h() des Java-Codes
  • modifizierte libSGF: YWWWUS nutzt das NDK und bringt eine Bibliothek mit, die unabhängig vom Java-Code auch auf root prüft
Letztere muss modifiziert werden. Für Nutzer von GNU/Linux habe ich einen automatisierten Patcher erstellt. Folgendes muss zusätzlich auf dem Rechner installiert sein:
  • xdelta3
  • zip
Dann müsst ihr noch die YWWWUS apk herunterladen. Wenn ihr das git Repositorium gecloned oder als zip heruntergeladen habt, findet ihr dort das Verzeichnis patcher/ welches das Skript patcher/yokai-patcher.sh enthält. Dieses Skript ruft ihr mit dem Namen der YWWWUS apk als einzigen Paramter auf, bspw.:

Quellcode

  1. patcher/yokai-patcher /home/user/YWWWUS.apk
sollte alles geklappt haben, teilt euch das Skript den Pfad zur modifizierten Yokai-Root.apk mit, welcher ihr auf euer Gerät kopiert und installiert (adb install/adb install -r geht natürlich auch). Mittels

Quellcode

  1. patcher/yokai-patcher.sh --help
könnt ihr die weiteren Parameter überprüfen.



Für alle anderen Systeme (oder wenn der automatisierte Patcher nicht klappt), hier die Anleitung zur manuellen Modifikation der libSGF.

Die Unterstützung für YWWWUS besteht aus zwei Teilen:
  • Xposed-Override: das Xposed-Modul überschreibt die Rückgabewerte der Funktionen checkRoot() und h() des Java-Codes
  • modifizierte libSGF: YWWWUS nutzt das NDK und bringt eine Bibliothek mit, die unabhängig vom Java-Code auch auf root prüft
Letztere muss modifiziert werden. Folgendes muss zusätzlich auf dem Rechner installiert sein:
  • xdelta3 ODER Kommando-Zeilen-Editor (vim / emacs) ODER Hex-Editor
  • zip Programm
Dann müsst ihr noch die YWWWUS apk herunterladen und mittels apktool entpacken (sollte euer apktool fehlschlagen, im Git-Repositorium findet ihr eine passende Version im Verzeichnis patcher/ mit kompatiblen framework, den Pfad zu diesem Framework müsst ihr apktool mit dem -p Parameter übergeben, bspw.: apktool -p C:\SecurityBypasser\patcher\framework).

Quellcode

  1. apktool [-p <Pfad-ZumFramework>] d <Pfad-ZumVerzeichnis>
Die libSGF Bibliothek findet ihr dann im entpackten Verzeichnis unter lib/<Architektur>/libSGF.so

Zur Modifikation gibt es drei Wege:

1. xdelta

Im git Repositorium findet ihr im Verzeichnis patcher/xdelta/com.level5.ywwwus drei xdelta Patches, welche ihr wie folgt auf eure entpackte libSGF anwenden könnt:

für armeabi libSGF

Quellcode

  1. xdelta3 -d -s -f libSGF.so libSGF-armeabi.delta libSGF-mod.so

für armeabi-v7a libSGF

Quellcode

  1. xdelta3 -d -s -f libSGF.so libSGF-armeabi-v7a.delta libSGF-mod.so

für x86 libSGF

Quellcode

  1. xdelta3 -d -s -f libSGF.so libSGF-x86.delta libSGF-mod.so

ersetzt die jeweilige Original-Datei durch die modifzierte.

2. Kommando-Zeilen-Editor

Editoren wie Vim oder Emacs können die Bibliothek auch öffnen. Geht dann wie folgt vor:
  • sucht nach dem Wort "su"
  • ersetzt es durch etwas der selben Länge (bspw. "st")
  • Hinweis: natürlich nicht, wenn "su" Teil eines anderen Wortes ist, wie bspw. "Result"
  • Hinweis: verändert die Länge des Wortes nicht (bspw. "suuuu"), sonst zerstört ihr die Bibliothek
3. Hex-Editoren

Analog zu 2., jedoch hier die Hexcodes ändern (und die Hinweise gelten auch hier).

Nachdem ihr die libSGF modifiziert habt (wenn ihr nicht wisst, ob euer Gerät die armeabi oder armeabi-v7a nutzt, dann einfach beide modifizieren), müsst ihr die Apk-Datei mittels apktool wieder zusammenbauen.

Quellcode

  1. apktool [-p <Pfad-ZumFramework>] b <Pfad-ZumVerzeichnis>
Anschließend öffnet ihr die neue Apk-Datei mit einem zip Programm und kopiert den Ordner META-INF aus dem Verzeichnis original der entpackten Apk-Datei dort hinein (es lässt sich sonst nicht installieren).


Viewing all articles
Browse latest Browse all 7791