分享

Android HOOK

 quasiceo 2016-05-26
插件一开始用的资源布局写的,也就是通过R引用,代码如下: package com.netease.ga.plug; import android.app.Activity; importandroid.content.Context; import android.graphics.Color; importandroid.util.DisplayMetrics; import andr...
2015-08-06 14:11 阅读(585) 评论(0)
目标APK:豆瓣小组 版本号:3.2.0 MD5:d7e3b5d05519f4a7ad440bfbf141c604 登录: 搜索 :手机号     hint_email">邮箱/手机号     hint_password">密码 进而搜索:hint_email     hint_em...
2015-08-06 14:10 阅读(501) 评论(0)
承《叉叉助手框架--用XPOSED实现》,这次用模拟器来使用XPOSED框架,目前比较优秀的模拟器当属bluestacks,而靠谱助手又是集成得较好的一个。  截止目前为止,最新版本的靠谱助手(2.5.1143)在最新的引擎中就默认集成了2.6.1的XPOSED框架,而且默认是激活状态。这就少了许多麻烦的操作,在早期的靠谱助手版本中安装XPOSED,要么无法激活,要么激活后模块并不能有效工作...
2015-08-06 14:09 阅读(1194) 评论(0)
继《xposed框架初探》之后,编写一个小小的demo应用,刚好之前分析叉叉的游戏辅助框架(参考《叉叉助手逆向分析续集--模拟实现游戏插件框架--再扩展到脱壳机》,我们是用了libsubstrate的hook框架来完成的),这次就用XPOSED实现一下。 相关参考: 官方教程《Making the project an Xposed module》 《Android ...
2015-08-06 14:08 阅读(1211) 评论(0)
xposed框架出现有很长一段时间了,一直也想关注研究一下,但是官方下载下来的xposed安装器一直激活不了,无法使用。中间又断断续续地关注,一直没什么进展,后又研究libsubstrate,回头决定把这些hook框架还是要了解一下的。网上搜了许多,后来找到一个华为专用Xposed框架,试了下可以安装使用,下载地址: http://download.csdn.net/detail/u0103...
2015-08-06 14:08 阅读(599) 评论(0)
这里以HOOK程序启动后调用天天星联盟为例,下面是2014年4月30日抠出来的天天星联盟插件APK代码: package com.xxAssistant.UI; import android.app.Activity; import android.content.Context; import android.util.Log; import android.widget.Relati...
2015-08-06 14:05 阅读(924) 评论(1)
plugin/117/xxFknsg.apk --ui-name:com/xxAssistant/FknsgUI/xxMain --activity-name:com/babeltimes/main/MainActivity --so-path:/data/data/com.xxAssistant/app_plugin/117/libxxfknsg.so 我们将手机里的apk提取出来:c...
2015-08-06 14:04 阅读(790) 评论(1)
描述:主要讲解如何有条例地逆向分析出软件的主要逻辑。 工具:APKIDE,JD-GUI 方法:顺藤摸瓜,smali代码主要看invoke关键函数调用,定位到相应的类中看代码。 使用APKIDE反编译xxzhushou_android.apk。 各个游戏的辅助只有通过叉叉助手里“我的游戏”启动游戏才会显示,如果直接从桌面启动游戏,辅助并不会启动。 ...
2015-08-06 14:04 阅读(734) 评论(0)
2、叉叉加速器为全局通用,只要打开了加速器效果的游戏,无论用哪种方式启动,加速悬浮窗始终会显示。 在叉叉助手的“更多”-“叉叉加速器”里设置: float_window_small.xml:     xmlns:android="http://schemas./apk/res/android">        ...
2015-08-06 14:03 阅读(413) 评论(0)
http://drops./tools/5602 0x00 功能介绍 官方主页 github Inject JavaScript to explore native apps on Windows, Mac, Linux, iOS and Android. Hooking FunctionsModifying Function Argument...
2015-08-06 14:02 阅读(332) 评论(0)
参考:注入安卓进程,并hook java世界的方法 测试应用程序界面: 点击“SayHello”按钮时,旁边的文本标签显示字符串“MainActivity hello”,点击“GetMac”按钮时,旁边的文本标签显示当前mac地址。 代码: package com.example.jnihookjava; import android....
2015-08-06 14:01 阅读(879) 评论(1)
参考:注入安卓进程,并hook java世界的方法 测试应用程序界面: 点击“SayHello”按钮时,旁边的文本标签显示字符串“MainActivity hello”,点击“GetMac”按钮时,旁边的文本标签显示当前mac地址。 代码: package com.example.jnihookjava; import android.app.A...
2015-07-28 14:16 阅读(320) 评论(0)
http://www./id/264d6581-a762-4343-9605-729ef12ff0af/...
2014-04-11 15:28 阅读(751) 评论(0)
android的.registers 定义了办法中统共应用了几个存放器;.locals定义了办法中有几个非参数存放器;若是一个办法有5个存放器,即.registers==5,v0-v4,并且该办法有两个参数,那么这两个参数将应用最后的两个存放器,即v3和v4。对于非static办法,那么第一个存放器必然是this,比如办法LMyObject;->callMe(II)V有两个整形参数,那么它就会用三...
2013-12-20 11:08 阅读(1024) 评论(0)
/* *  作者:蟑螂一号 *  原文链接:http://www./155.html *  转载请注明出处 */ 在android系统中,可以使用iptables控制单个应用网络访问。在google code上有一个开源项目-droidwall就是基于iptables实现的。除了iptables可以实现控制单个应用网络访问外,还可以通过拦截应用中的connect函数,...
2013-12-20 10:35 阅读(1943) 评论(1)

Android下so注入汇总

/* *  作者:蟑螂一号 *  原文链接:http://www./133.html *  转载请注明出处 */ Android下so注入是基于ptrace系统调用,因此要想学会android下的so注入,首先需要了解ptrace的用法。 ptrace用法可以参考博客:http://blog.sina.com.cn/s/blog_4ac74e9a0100n7w1.h...
阅读(3226) 评论(0)

Android平台上的注入代码

作 者: 古河 rt,其实本质上就是linux下面的library注入 只不过处理器是arm的,需要额外处理一些东西 不少代码是从网上或xx直接借鉴的,谢谢这些代码的作者 整体流程分3步 1.在目标进程中分配内存,用来写shellcode和参数 2.往目标进程中写入shellcode, shellcode会调用dlopen来载入我们的library 3.运行目标进程中的shell...
阅读(1131) 评论(0)

Android防注入研究

http://www./425.html /* *  作者:蟑螂一号 *  原文链接:http://www./425.html *  转载请注明出处 */ android中注入需要调用ptrace,然后执行注入so中的函数。因此,防止android注入可以通过以下方式: 1.ptrace附加失败。 2.修改linker中的...
阅读(2398) 评论(0)

Android下so注入汇总

/* *  作者:蟑螂一号 *  原文链接:http://www./133.html *  转载请注明出处 */ Android下so注入是基于ptrace系统调用,因此要想学会android下的so注入,首先需要了解ptrace的用法。 ptrace用法可以参考博客:http://blog.sina.com.cn/s/blog_4ac74e9a0100n7w1.h...
阅读(3226) 评论(0)

Android平台上的注入代码

作 者: 古河 rt,其实本质上就是linux下面的library注入 只不过处理器是arm的,需要额外处理一些东西 不少代码是从网上或xx直接借鉴的,谢谢这些代码的作者 整体流程分3步 1.在目标进程中分配内存,用来写shellcode和参数 2.往目标进程中写入shellcode, shellcode会调用dlopen来载入我们的library 3.运行目标进程中的shell...
阅读(1131) 评论(0)

Android防注入研究

http://www./425.html /* *  作者:蟑螂一号 *  原文链接:http://www./425.html *  转载请注明出处 */ android中注入需要调用ptrace,然后执行注入so中的函数。因此,防止android注入可以通过以下方式: 1.ptrace附加失败。 2.修改linker中的...
阅读(2398) 评论(0)

Android下so注入汇总

/* *  作者:蟑螂一号 *  原文链接:http://www./133.html *  转载请注明出处 */ Android下so注入是基于ptrace系统调用,因此要想学会android下的so注入,首先需要了解ptrace的用法。 ptrace用法可以参考博客:http://blog.sina.com.cn/s/blog_4ac74e9a0100n7w1.h...
阅读(3226) 评论(0)

Android平台上的注入代码

作 者: 古河 rt,其实本质上就是linux下面的library注入 只不过处理器是arm的,需要额外处理一些东西 不少代码是从网上或xx直接借鉴的,谢谢这些代码的作者 整体流程分3步 1.在目标进程中分配内存,用来写shellcode和参数 2.往目标进程中写入shellcode, shellcode会调用dlopen来载入我们的library 3.运行目标进程中的shell...
阅读(1131) 评论(0)

Android防注入研究

http://www./425.html /* *  作者:蟑螂一号 *  原文链接:http://www./425.html *  转载请注明出处 */ android中注入需要调用ptrace,然后执行注入so中的函数。因此,防止android注入可以通过以下方式: 1.ptrace附加失败。 2.修改linker中的...
阅读(2398) 评论(0)

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多