该模块旨在修复Play Integrity和SafetyNet验证结果,以获取有效的设备完整性证明。
- 本模块不隐藏Root状态,也不规避其他应用的检测功能。其唯一目的是通过Play Integrity测试中的设备完整性验证。
- 非Google应用使用问题报告将被直接关闭。
需满足以下任一环境(需Root权限及Zygisk支持):
- Magisk(启用Zygisk)
- KernelSU + ZygiskNext模块
- APatch + ZygiskNext模块
安装后重启设备,可通过以下工具验证结果:
- Play Integrity检测:IntegrityCheck
- SafetyNet检测:SafetyNetChecker
提示:若遇到请求限制错误,请更换检测工具(因用户请求过多导致)。
| 状态 | 结果 | 说明 |
|---|---|---|
| MEETS_BASIC_INTEGRITY | ✅ | 基础完整性通过 |
| MEETS_DEVICE_INTEGRITY | ✅ | 设备完整性通过 |
| MEETS_STRONG_INTEGRITY | ❌ | 需额外配置(如TrickyStore) |
| MEETS_VIRTUAL_INTEGRITY | ❌ | 仅适用于模拟器 |
basicIntegrity: truectsProfileMatch: trueevaluationType: BASIC
- 实现方式:需配合TrickyStore模拟可信执行环境(TEE)证书链(如
keybox.xml)及锁定的Bootloader。 - 风险与限制:
- 证书链获取困难:需从厂商泄露的证书中获取,且易被Google快速撤销。
- 功能兼容性:强完整性证书被撤销后,需重新获取或降级为设备完整性。
- Google反爬虫:Google通过专用爬虫检测滥用行为,导致证书失效。
建议:除非绝对必要(如特定金融应用),否则仅需通过设备完整性验证即可满足大多数需求。
- Android 13+限制:2025年5月起,设备完整性需锁定Bootloader。可通过
spoofVendingSdk属性模拟Android 12(SDK 32),但可能导致Play Store功能异常。 - 内核黑名单:自定义ROM/内核用户需检查
uname -r输出是否含禁用字符串(黑名单列表)。
- FAQ:XDA论坛问答
- 下载:GitHub Release
- 捐赠:PayPal
- 原理:通过Hook系统调用(如
getPlayIntegrityAttestation)伪造验证结果。 - 依赖模块:ZygiskNext(兼容Magisk/KernelSU/APatch)。