内容简介:内容简介:Xposed 框架是一款可以在不修改 APK 的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作,在这个框架下,我们可以加载很多插件 App ,这些插件 App 可以直接或间接劫持、篡改、伪造一些信息。原理探究
内容简介: 本文先介绍了Xposed原理,再通过逆向支付宝,介绍Xposed在android中的使用。带你在android系统中遨游。
Xposed 框架是一款可以在不修改 APK 的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作,在这个框架下,我们可以加载很多插件 App ,这些插件 App 可以直接或间接劫持、篡改、伪造一些信息。
原理探究
Android 平台的动态劫持,通过替换 /system/bin/app_process 程序控制 Zygote 进程,使得app_process在启动过程中会加载 XposedBridge.jar 这个 jar 包,从而完成对 Zygote 进程及其创建的 Dalvik 虚拟机的劫持。理论上我们的插件 APP 可以 hook 到系统任意一个 Java 进程zygote、systemserver、systemui。
原理就不讲那么多了,网上有很多分析的文章,比如:
Xposed框架原理深入研究
https://blog.csdn.net/ascii2/article/details/47974217
Dalvik虚拟机原理及Xposed hook原理
https://cloud.tencent.com/developer/article/1193511
Android Hook框架Xposed原理与源代码分析
https://blog.csdn.net/wxyyxc1992/article/details/17320911
不得不稍微提一下:Method中,有两个非常重要的指针:
有兴趣的可以去研究一下,这里不做赘述。
免Root使用
VirtualXposed,英文原话 “A simple app to use Xposed without root, unlock the bootloader or modify system image, etc. “ ,翻译:“使用 VirtualXposed 可以免 root 、不用解锁 bootloader 或修改系统镜像”。
官方文档: https://vxposed.com/
GitHub: https://github.com/android-hacker/VirtualXposed
Xposed组成部分
Xposed的C++部分
主要是用来替换 /system/bin/app_process 并为 XposedBridge 提供 JNI 方法。
XposedInstaller
Xposed 的安装包,负责配置 Xposed 工作的环境并且提供对基于 Xposed 框架的 Modules 的管理。
在安装 XposedInstaller 之后, app_process 与 XposedBridge.jar 放置在了 /data/data/de.robv.android.xposed.installer
XposedTools
XposedTools 就是用来帮助我们编译 Xposed 和 XposedBridge 的
XposedMods
开发者使用 Xposed 开发的一些 Modules
Xposed使用
AndroidManifest.xml
assets/xposed_init 此文件内容添加Xposed入口类路径
app/lib/ 此路径下,集成 XposedBridgeAPI-89.jar ,
build.gradle 中添加
compileOnly files('lib/XposedBridgeAPI-89.jar')
然后,我们就可以在 Xposed Installer 中看到我们自己定义的模块了。
注意:在运行 Xposed 之前,需要把 Install Run 去掉哦。每次修改运行 HOOK 相关之处的代码,都需要重启手机!
演示
我是如何分析的?
打开App,比如这个页面,为了不增加收入,就把码给挡住了,;-)
这样我们在用 Accessibility 拿到当前页面的 ClassName ,比如这样:
这样就给我们反编译出来的代码找到了分析入口。对就从这个类下手。 className====类路径+类名。 className 在 Xposed 框架使用时,用来拿到 class 。
接下来我们使用 Apktools 打开需要学习的 App,慢慢读起来,学习到很多优秀之处。
解压反编译包的资源
找到二维码页面的 Activity :
找到相关组件 Field :
在分析的过程中,发现了一个点,对于我们熟悉 App 的个别模块的逻辑由很大帮助,一个日志验证类,客官请看:
所以我们平时在打印 log 时一定要注意咯。另外,在分析 App 时,看到混淆的代码,方法、变量等名称都已经变化了,这就要求当使用 Hook 时需要根据不同版本适配。
如何使用Xposed?
下面我们就从三个方面演示一下
Hook Android系统方法
这样就轻轻松松hook住系统方法,任何App在调用时返回我们修改的内容。手机上很多系统方法修改后,一个物理手机就变成多个虚拟手机了。
Hook第三方App(最最有名的支付工具:支付宝)
这样就很容易的拿到我们自己设置支付宝金额与备注的收款码了。比如 qrCodeUrl 就是长这样:"https://qr.alipay.com/sldgjsdlgjio23o8hned9nd?t=1546998123456"
Hook日志类(风险)
这是重点强调风险:打印日志的逆向风险。随便打一下 log ,我们的 app 逻辑就很容易被捋出来。
社区文化
论坛: https://api.xposed.info
Xposed API: https://xposed.appkg.com/
Github: https://github.com/rovo89/Xposed.git
xda-developers(下载资源最好在这里哦):
https://forum.xda-developers.com/showthread.php?t=3034811
总结
工程源码Github:
https://github.com/donald99/XposedShare
Xposed太酷了。值得我们深入学习研究。
其实 Xposed 并没有想象中那么复杂,原理和相关的 API 都很简单,难的是 逆向分析的过程 ,实现 Hook :反编译后分析乱乱的代码,打日志调试输出堆栈信息,抓包等等,需要我们去分析很多未知的东西,不断猜测,不断尝试,折腾一番可能毫无进展,不过不要灰心,有耐心总会找到灵光一现的那一刻。另外研究之后,在开发我们的APP时,对安全威胁方面就会有意识避让。
真正牛逼的不是使用的人,而是他(rovo89)。
以上仅供学习研究,用于其他后果自负。
--END--
识别二维码,关注我们
以上所述就是小编给大家介绍的《Xposed 为你开启一扇窗》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。