É necessário um truque de keystore Android 10 ou superior .
Este módulo é usado para modificar a cadeia de certificados gerada para atestado de chave Android.
Devido ao uso indevido desenfreado e às contribuições recebidas após o código aberto serem menores do que o esperado, este módulo será de código fechado a partir da versão 1.1.0.
Considerando que a segunda modificação é galopante e as contribuições recebidas após o código aberto são menores do que o esperado, este módulo foi lançado como código fechado desde a versão 1.1.0.
/data/adb/tricky_store/keybox.xml
(opcional)./data/adb/tricky_store/target.txt
(opcional).Todos os arquivos de configuração entrarão em vigor imediatamente.
formatar:
<? xml version = " 1.0 " ?>
< AndroidAttestation >
< NumberOfKeyboxes >1</ NumberOfKeyboxes >
< Keybox DeviceID = " ... " >
< Key algorithm = " ecdsa|rsa " >
< PrivateKey format = " pem " >
-----BEGIN EC PRIVATE KEY-----
...
-----END EC PRIVATE KEY-----
</ PrivateKey >
< CertificateChain >
< NumberOfCertificates >...</ NumberOfCertificates >
< Certificate format = " pem " >
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</ Certificate >
... more certificates
</ CertificateChain >
</ Key >...
</ Keybox >
</ AndroidAttestation >
A Tricky Store hackeará o certificado folha por padrão. Em dispositivos TEE quebrados, isso não funcionará porque não podemos recuperar o certificado folha do TEE. Nesse caso, usamos o modo de geração de chave automaticamente.
Você pode adicionar um !
após o nome do pacote para forçar ?
uso do modo de hack de folha para este pacote.
Por exemplo:
# target.txt
# use auto mode for KeyAttestation App
io.github.vvb2060.keyattestation
# always use leaf hack mode
io.github.vvb2060.mahoshojo?
# always use certificate generating mode for gms
com.google.android.gms!