插件一开始用的资源布局写的,也就是通过R引用,代码如下:
package com.netease.ga.plug; import android.app.Activity; importandroid.content.Context; import android.graphics.Color; importandroid.util.DisplayMetrics; import andr...
目标APK:豆瓣小组
版本号:3.2.0
MD5:d7e3b5d05519f4a7ad440bfbf141c604
登录:
搜索 :手机号
hint_email">邮箱/手机号
hint_password">密码
进而搜索:hint_email
hint_em...
承《叉叉助手框架--用XPOSED实现》,这次用模拟器来使用XPOSED框架,目前比较优秀的模拟器当属bluestacks,而靠谱助手又是集成得较好的一个。
截止目前为止,最新版本的靠谱助手(2.5.1143)在最新的引擎中就默认集成了2.6.1的XPOSED框架,而且默认是激活状态。这就少了许多麻烦的操作,在早期的靠谱助手版本中安装XPOSED,要么无法激活,要么激活后模块并不能有效工作...
继《xposed框架初探》之后,编写一个小小的demo应用,刚好之前分析叉叉的游戏辅助框架(参考《叉叉助手逆向分析续集--模拟实现游戏插件框架--再扩展到脱壳机》,我们是用了libsubstrate的hook框架来完成的),这次就用XPOSED实现一下。
相关参考:
官方教程《Making the project an Xposed module》
《Android ...
xposed框架出现有很长一段时间了,一直也想关注研究一下,但是官方下载下来的xposed安装器一直激活不了,无法使用。中间又断断续续地关注,一直没什么进展,后又研究libsubstrate,回头决定把这些hook框架还是要了解一下的。网上搜了许多,后来找到一个华为专用Xposed框架,试了下可以安装使用,下载地址:
http://download.csdn.net/detail/u0103...
这里以HOOK程序启动后调用天天星联盟为例,下面是2014年4月30日抠出来的天天星联盟插件APK代码:
package com.xxAssistant.UI; import android.app.Activity; import android.content.Context; import android.util.Log; import android.widget.Relati...
plugin/117/xxFknsg.apk --ui-name:com/xxAssistant/FknsgUI/xxMain --activity-name:com/babeltimes/main/MainActivity --so-path:/data/data/com.xxAssistant/app_plugin/117/libxxfknsg.so
我们将手机里的apk提取出来:c...
描述:主要讲解如何有条例地逆向分析出软件的主要逻辑。
工具:APKIDE,JD-GUI
方法:顺藤摸瓜,smali代码主要看invoke关键函数调用,定位到相应的类中看代码。
使用APKIDE反编译xxzhushou_android.apk。
各个游戏的辅助只有通过叉叉助手里“我的游戏”启动游戏才会显示,如果直接从桌面启动游戏,辅助并不会启动。
...
2、叉叉加速器为全局通用,只要打开了加速器效果的游戏,无论用哪种方式启动,加速悬浮窗始终会显示。
在叉叉助手的“更多”-“叉叉加速器”里设置:
float_window_small.xml:
xmlns:android="http://schemas./apk/res/android">
...
http://drops./tools/5602
0x00 功能介绍
官方主页
github
Inject JavaScript to explore native apps on Windows, Mac, Linux, iOS and Android.
Hooking FunctionsModifying Function Argument...
参考:注入安卓进程,并hook
java世界的方法
测试应用程序界面:
点击“SayHello”按钮时,旁边的文本标签显示字符串“MainActivity hello”,点击“GetMac”按钮时,旁边的文本标签显示当前mac地址。
代码:
package com.example.jnihookjava;
import android....
参考:注入安卓进程,并hook
java世界的方法
测试应用程序界面:
点击“SayHello”按钮时,旁边的文本标签显示字符串“MainActivity hello”,点击“GetMac”按钮时,旁边的文本标签显示当前mac地址。
代码:
package com.example.jnihookjava; import android.app.A...
http://www./id/264d6581-a762-4343-9605-729ef12ff0af/...
android的.registers 定义了办法中统共应用了几个存放器;.locals定义了办法中有几个非参数存放器;若是一个办法有5个存放器,即.registers==5,v0-v4,并且该办法有两个参数,那么这两个参数将应用最后的两个存放器,即v3和v4。对于非static办法,那么第一个存放器必然是this,比如办法LMyObject;->callMe(II)V有两个整形参数,那么它就会用三...
/*
* 作者:蟑螂一号
* 原文链接:http://www./155.html
* 转载请注明出处
*/
在android系统中,可以使用iptables控制单个应用网络访问。在google code上有一个开源项目-droidwall就是基于iptables实现的。除了iptables可以实现控制单个应用网络访问外,还可以通过拦截应用中的connect函数,...
/*
* 作者:蟑螂一号
* 原文链接:http://www./133.html
* 转载请注明出处
*/
Android下so注入是基于ptrace系统调用,因此要想学会android下的so注入,首先需要了解ptrace的用法。
ptrace用法可以参考博客:http://blog.sina.com.cn/s/blog_4ac74e9a0100n7w1.h...
作 者: 古河
rt,其实本质上就是linux下面的library注入
只不过处理器是arm的,需要额外处理一些东西
不少代码是从网上或xx直接借鉴的,谢谢这些代码的作者
整体流程分3步
1.在目标进程中分配内存,用来写shellcode和参数
2.往目标进程中写入shellcode, shellcode会调用dlopen来载入我们的library
3.运行目标进程中的shell...
http://www./425.html
/*
* 作者:蟑螂一号
* 原文链接:http://www./425.html
* 转载请注明出处
*/
android中注入需要调用ptrace,然后执行注入so中的函数。因此,防止android注入可以通过以下方式:
1.ptrace附加失败。
2.修改linker中的...
/*
* 作者:蟑螂一号
* 原文链接:http://www./133.html
* 转载请注明出处
*/
Android下so注入是基于ptrace系统调用,因此要想学会android下的so注入,首先需要了解ptrace的用法。
ptrace用法可以参考博客:http://blog.sina.com.cn/s/blog_4ac74e9a0100n7w1.h...
作 者: 古河
rt,其实本质上就是linux下面的library注入
只不过处理器是arm的,需要额外处理一些东西
不少代码是从网上或xx直接借鉴的,谢谢这些代码的作者
整体流程分3步
1.在目标进程中分配内存,用来写shellcode和参数
2.往目标进程中写入shellcode, shellcode会调用dlopen来载入我们的library
3.运行目标进程中的shell...
http://www./425.html
/*
* 作者:蟑螂一号
* 原文链接:http://www./425.html
* 转载请注明出处
*/
android中注入需要调用ptrace,然后执行注入so中的函数。因此,防止android注入可以通过以下方式:
1.ptrace附加失败。
2.修改linker中的...
/*
* 作者:蟑螂一号
* 原文链接:http://www./133.html
* 转载请注明出处
*/
Android下so注入是基于ptrace系统调用,因此要想学会android下的so注入,首先需要了解ptrace的用法。
ptrace用法可以参考博客:http://blog.sina.com.cn/s/blog_4ac74e9a0100n7w1.h...
作 者: 古河
rt,其实本质上就是linux下面的library注入
只不过处理器是arm的,需要额外处理一些东西
不少代码是从网上或xx直接借鉴的,谢谢这些代码的作者
整体流程分3步
1.在目标进程中分配内存,用来写shellcode和参数
2.往目标进程中写入shellcode, shellcode会调用dlopen来载入我们的library
3.运行目标进程中的shell...
http://www./425.html
/*
* 作者:蟑螂一号
* 原文链接:http://www./425.html
* 转载请注明出处
*/
android中注入需要调用ptrace,然后执行注入so中的函数。因此,防止android注入可以通过以下方式:
1.ptrace附加失败。
2.修改linker中的...
|
|