DuckDetector
系统工具
系统工具
DuckDetector是由酷安大神自制的深度环境完整性检测工具,可精准识别设备是否处于 Root、解锁Bootloader或被Magisk、KernelSU等框架篡改的状态,扫描系统分区挂载点、残留文件及底层API指纹,为开发者和搞机玩家提供安全审计参考。
1、进入"网络访问"页面,选择"始终允许"选项来连接证书服务器
2、等待倒计时结束,勾选"已完整阅读"选项
3、完成一道简单算术验证题,点击"完成所有条件"进入主界面
4、应用自动扫描设备证书与网络环境,查看检测报告,关注关键检测项
|
检测项目 |
说明 |
理想状态 |
|
Zygote injection |
系统注入情况 |
绿色(无异常注入) |
|
Root 权限 |
是否检测到 |
Root 绿色(未检测到) |
|
Suspicious executable |
可疑可执行文件 |
绿色(无发现) |
|
TEE Status |
硬件安全等级 |
绿色(通过验证) |
|
Bootloader |
引导加载程序状态 |
绿色(已锁定) |
|
SELinux |
安全增强型 Linux |
绿色(Enforcing 模式) |
|
Magisk/Zygisk |
隐藏框架残留 |
绿色(未检测到) |
|
KernelSU |
内核级 Root |
绿色(未检测到) |
Step 1:更换 Root 方案
优先使用 KernelSU 或 APatch 替代传统 Magisk
原因:内核级 Root 运行在系统底层,天生比应用层更难被扫描
Step 2:安装 Shamiko 模块
下载 Shamiko 模块(Magisk_v25 用 0.6 版本,v26+ 用 0.7+ 版本)
在 Magisk 中"模块"→"从本地安装"→选择 Shamiko 模块
关键:开启"白名单"模式
确保不勾选 DuckDetector,让其处于封锁环境
重启设备
Step 3:使用 HMA(Hide My Applist)
安装 HMA 模块
对 DuckDetector 隐藏所有敏感应用:
MT 管理器
各类破解工具其他 Root 相关应用
防止 DuckDetector 通过应用列表"识破"身份
Step 4:修复硬件指纹
安装 TrickyStore 或 Play Integrity Fix
修复 Bootloader 解锁带来的指纹异常
确保硬件层面的验证结果为"通过"
SafetyNet检测失败
确保 Shamiko、Play Integrity Fix 模块启用;清除 Google Play 服务缓存并重启
Root 权限意外暴露
停用可能修改系统环境的其他 Magisk 模块(如字体模块);检查排除列表配置
设备兼容性问题
老旧设备优先使用 Magisk Alpha 分支(保留 MagiskHide 功能);避免在 A/B 分区设备使用 MMRT 等依赖 Aroma 的工具