Skip to content

yinaauo/PlayIntegrityFix

 
 

Repository files navigation


Play Integrity Fix 模块说明

该模块旨在修复Play Integrity和SafetyNet验证结果,以获取有效的设备完整性证明。

注意事项

  • 本模块不隐藏Root状态,也不规避其他应用的检测功能。其唯一目的是通过Play Integrity测试中的设备完整性验证。
  • 非Google应用使用问题报告将被直接关闭。

安装教程

需满足以下任一环境(需Root权限及Zygisk支持):

  1. Magisk(启用Zygisk)
  2. KernelSU + ZygiskNext模块
  3. APatch + ZygiskNext模块

安装后重启设备,可通过以下工具验证结果:

提示:若遇到请求限制错误,请更换检测工具(因用户请求过多导致)。


关键验证结果

Play Integrity验证结果

状态 结果 说明
MEETS_BASIC_INTEGRITY 基础完整性通过
MEETS_DEVICE_INTEGRITY 设备完整性通过
MEETS_STRONG_INTEGRITY 需额外配置(如TrickyStore)
MEETS_VIRTUAL_INTEGRITY 仅适用于模拟器

SafetyNet验证结果(已弃用)

  • basicIntegrity: true
  • ctsProfileMatch: true
  • evaluationType: BASIC

关于强完整性(MEETS_STRONG_INTEGRITY)

  • 实现方式:需配合TrickyStore模拟可信执行环境(TEE)证书链(如keybox.xml)及锁定的Bootloader。
  • 风险与限制
    • 证书链获取困难:需从厂商泄露的证书中获取,且易被Google快速撤销。
    • 功能兼容性:强完整性证书被撤销后,需重新获取或降级为设备完整性。
    • Google反爬虫:Google通过专用爬虫检测滥用行为,导致证书失效。

建议:除非绝对必要(如特定金融应用),否则仅需通过设备完整性验证即可满足大多数需求。


兼容性与未来更新

  • Android 13+限制:2025年5月起,设备完整性需锁定Bootloader。可通过spoofVendingSdk属性模拟Android 12(SDK 32),但可能导致Play Store功能异常。
  • 内核黑名单:自定义ROM/内核用户需检查uname -r输出是否含禁用字符串(黑名单列表)。

资源与支持


技术背景

  • 原理:通过Hook系统调用(如getPlayIntegrityAttestation)伪造验证结果。
  • 依赖模块:ZygiskNext(兼容Magisk/KernelSU/APatch)。

如需进一步了解Play Integrity验证机制,可参考官方文档XDA深度解析

About

Fix Play Integrity (and SafetyNet) verdicts.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • C++ 94.9%
  • Shell 1.5%
  • JavaScript 1.5%
  • Java 1.4%
  • CSS 0.5%
  • HTML 0.2%