xposed

2020-8-7 记录10.1.99版本的支付宝Xposed心得(一)

丶灬走出姿态 提交于 2020-08-15 08:24:27
2020-8-7 记录10.1.99版本的支付宝Xposed心得(一) 市场上现在都是10.1.38版本的支付宝,那个版本并没有人脸识别功能,所以针对那个版本的代码需要升级,不然你好多莫名其妙的操作失败。其实这个版本支付宝官方也是盯着的,作为程序员角度思考,你会不会重点风控这个版本?我就记录下如何通过10.1.38版本的代码升级到最新版本的过程,并结合相关案例介绍:1个案例是如何最新版本拉取二维码和自动回调(也就是所谓的收款)第2个案例是 自动转账给支付宝用户或者银行卡(也就是所谓的代付)。 声明 技术研究而已,请勿用于非法用途,由于都是朋友请我帮忙升级的,仅仅介绍下基本思路和部分代码,抛砖引玉而已,请勿索要完整项目代码。有什么疑问可以企鹅 1900759999 尽量回复,请注意,别人没义务帮你,回不回你消息全凭我愿意。。。。 本文共计划分为3篇简述 第一篇原理 第二篇 支付码案例 第三篇 代付案例 原理篇 支付宝其实从10.1.6几开始就几乎没啥大的变化,安全防护进行了升级,但是几乎稍微改改就可以过了,升级10.1.38的版本,可以结合源码用jadx-gui打开两个版本去仔细比较,这里提醒下,由于支付宝是一款金融产品,并不是为了防止你破解啥而存在的,所以很大程度上,功能不会很大变化,但是变化肯定是有的,根据后面讲解的方法,有点耐心还是能完美升级到最新版本的 在vx里面的效果

关于无Root进行Https抓包的可行性实践与探索

不羁的心 提交于 2020-08-15 07:20:50
关于无Root进行Https抓包的可行性实践与探索 背景 可行性 常见的解决方案 不常见的方案 背景 从Android7.0之后系统不再信任用户CA证书。主要限制在应用的targetSdkVersion >= 24时生效,如果targetSdkVersion < 24即使系统是7.0+依然会信任(用户证书)。也就是说即使安装了用户CA证书,在Android 7.0+的机器上,targetSdkVersion >= 24的应用的HTTPS包就抓不到了。对于普通的HTTP请求,可以使用一些抓包工具进行抓包,对于targetSdkVersion >= 24的Https请求,只需要信任相关的证书,也可以抓取Https请求(抓包相关的配置不是本文的重点)。 可行性 常见的解决方案 1.官方的方案 网络安全配置功能使用一个 XML 文件,您可以在该文件中指定应用的设置。您必须在应用的清单中添加一个指向该文件的条目。以下代码摘自一个清单文件,演示了如何创建此条目: <?xml version="1.0" encoding="utf-8"?> <manifest ... > <application android:networkSecurityConfig="@xml/network_security_config" ... > ... </application> </manifest>

Xposed框架Hook Android应用的所有类方法打印Log日志

跟風遠走 提交于 2020-08-14 22:43:39
本文博客地址: https://blog.csdn.net/QQ1084283172/article/details/80954759 在进行Android程序的逆向分析的时候,经常需要Android程序的静态分析和动态调试的结合,尤其是对一些加固后的Android类方法被调用的确认,需要Hook java类方法打印java类方法的调用堆栈。有幸在网上看到了这篇文章《XPosed暴力列举Package下所有的方法调用》,按照作者的思路和代码进行了验证和尝试,发现效果并不明显而且不好用,对多dex的Android应用支持不好,因此在此基础上调整了一下思路,简单的写了份xposed Hook代码,如下: package com.xposed.enumeratorClassHook; import java.lang.reflect.Field; import java.lang.reflect.Method; import java.lang.reflect.Modifier; import de.robv.android.xposed.IXposedHookLoadPackage; import de.robv.android.xposed.XC_MethodHook; import de.robv.android.xposed.XC_MethodHook

Android系统加载Apk文件的时机和流程分析(1)--Android 4.4.4 r1的源码

会有一股神秘感。 提交于 2020-08-14 17:22:07
本文博客地址: https://blog.csdn.net/QQ1084283172/article/details/80982869 Android系统在启动时安装应用程序的过程,这些应用程序安装好之后,还需要有一个Home应用程序来负责把它们在桌面上展示出来,在Android系统中,这个默认的Home应用程序就是Launcher了。Android系统的Home应用程序Launcher是由ActivityManagerService启动的,而ActivityManagerService和PackageManagerService一样,都是在开机时由SystemServer组件启动的,SystemServer组件首先是启动PackageManagerServic,由它来负责安装系统的应用程序,系统中的应用程序安装好了以后,SystemServer组件接下来就要通过ActivityManagerService来启动Home应用程序Launcher了,Launcher在启动的时候便会通过PackageManagerServic把系统中已经安装好的应用程序以快捷图标的形式展示在桌面上,这样用户就可以使用这些应用程序了。 上面这段内容,摘自老罗博客《 Android系统默认Home应用程序(Launcher)的启动过程源代码分析 》

基于Frida框架打造Art模式下的脱壳工具(OpenMemory)的原理分析

邮差的信 提交于 2020-08-14 13:42:31
本文博客地址: https://blog.csdn.net/QQ1084283172/article/details/80956614 作者dstmath在看雪论坛公布一个Android的art模式下基于frida框架的脱壳脚本,详情见文章《 基于frida的脱壳工具 》的介绍,作者dstmath公布的frida脚本代码见github地址: https://github.com/dstmath/frida-unpack ,脱壳原理比较简单,和我前面的博客《 ART模式下基于Xposed Hook开发脱壳工具 》中提到的作者的脱壳的思路是一致,这个脱壳思路也比较常见,在看雪论坛有多位楼主提到了这个基于Android的art模式下的OpenMemory拦截进行内存dump的脱壳思路,其实很多Xposed框架的Hook思路都可以移植到基于Frida框架的Hook上,顺便提一句,作者dstmath的简书博客写的不错。 具体参考的其他的文章: 《 乐固libshella 2.10.1分析笔记 》作者的帖子写的很不错。 《 Android第二代加固(support 4.4-8.1) 》 《 修改源码dump某加固保的dex 》 《 legu 2.10.7.1 脱壳简明过程 》 下面简要的说下,作者dstmath提供的frida脱壳脚本需要注意的几个点: 由于随着Android系统版本的升级

对于app监测root权限或者强制升级

我怕爱的太早我们不能终老 提交于 2020-08-14 05:24:34
只做分享学习 以下方法对于大多数 Root检测的App (不限于仅银行类App),均适用。 另,"主用户 + Island用户" 情况下 : 如果App仅安装在 Island下,当绕不过Root检测时,需在主用户下也安装一下该App,所有的防检测设置在主用户下使用如下方法即可,设置好后,Island用户下的该App则可正常使用。(相关设置完成后,主用户中的该App可直接冻结) ---------------------------------------------------------------------------------------- Magisk Manager: 安装 “ MagiskHide Props Config” 、“ Riru-Core” 、" Riru-EdXposed" 模块。 注意:如果安卓9.0以下,可直接使用Xposed框架,无需透过Magisk安装EdXposed模块。 EdXposed Manager或是Xposed Manager: 安装 “ 对话框取消” 、“ HiddenCore Module” 、“ RootCloak” 、“ XPrivacyLua” 模块。 - XPrivacyLua:禁止 “读取应用列表”。 - RootCloak:将App”包名”加入。 - 对话框取消:开启增强模式,在目标App设置中启用”防检测”,

查找和定位Android应用的按钮点击事件的代码位置基于Xposed Hook实现

若如初见. 提交于 2020-08-13 15:01:04
本文博客地址: https://blog.csdn.net/QQ1084283172/article/details/80956455 在进行Android程序的逆向分析的时候,经常需要通过Android应用程序的界面UI来定位代码的位置,比较常见的例子就是分析Android应用的网络协议时,用户点击登录按钮,实现客户端程序的登录,将用户的账号信息发送给服务器端进行验证,那么我们分析这个网络数据传输的流程中,首先要定位用户点击登录按钮的事件响应代码在哪里,当然了基于特征字符串的搜索和smali字节码的搜索都可以实现,感觉比较费时间或者效果不好,这里介绍一种基于Xposed Hook实现查找和定位Android应用的按钮点击事件的代码位置的方法,Xposed Hook的代码如下: package com.xposed.enumeratorClassHook; import java.lang.reflect.Field; import java.lang.reflect.Method; import java.lang.reflect.Modifier; import android.view.View; import android.widget.Button; import de.robv.android.xposed.IXposedHookLoadPackage; import

Android apk快速定位、灰色按钮克星--DroidSword

≡放荡痞女 提交于 2020-08-13 12:14:38
本文博客地址: https://blog.csdn.net/QQ1084283172/article/details/80994434 在进行Android应用程序的逆向分析时,经常需要对Android应用程序的按钮事件、Activity界面等类的代码进行定位分析,传统的代码定位方法就是进行按钮或者Activity界面等显示的 字符串信息 进行全局的搜索,然后找他们的id或者类进行代码的定位,比较繁琐,这里介绍一个基于Xposed Hook实现的Android apk快速定位,灰色按钮克星工具DroidSword,当然了亦可以使用我前面的博客中提到的《 Xposed框架Hook Android应用的所有类方法打印Log日志 》和《 查找和定位Android应用的按钮点击事件的代码位置基于Xposed Hook实现 》进行Android应用程序的需要分析的代码的定位。 DroidSword工具的功能介绍: 1.快速定位Activity,以及点击View的信息 2.点击悬浮窗口获取Fragment 3.灰色按钮克星 4.文字修改神器 DroidSword工具的github地址: https://github.com/githubwing/DroidSword DroidSword工具作者的学习博客: http://androidwing.net

利用Xposed Hook打印Java函数调用堆栈信息的几种方法

筅森魡賤 提交于 2020-08-13 06:08:05
本文博客链接: http://blog.csdn.net/QQ1084283172/article/details/79378374 在进行Android逆向分析的时候,经常需要进行动态调试栈回溯,查看Java函数的调用流程,Android的smali动态调试又不是很方便,因此使用Android的Java Hook的方法,打印Java函数调用堆栈信息辅助静态分析。 package com.xposeddemo; import java.util.Map; import android.util.Log; import de.robv.android.xposed.IXposedHookLoadPackage; import de.robv.android.xposed.XC_MethodHook; import de.robv.android.xposed.XposedBridge; import de.robv.android.xposed.XposedHelpers; import de.robv.android.xposed.callbacks.XC_LoadPackage.LoadPackageParam; public class Module implements IXposedHookLoadPackage { @Override public void

警惕! AI 用于诈骗 ...

守給你的承諾、 提交于 2020-08-12 19:10:08
周末,和家人一起去武汉郊外的八分山游玩。回程时,发现百度导航的声音,竟然是儿子的声音。原来儿子在我去拿车的时候,闲的无聊,玩起了百度导航,然后就定制了属于自己的导航语音。不得不佩服小孩子的探索能力,一下子就找到了新的玩法。我问儿子是怎么做的,儿子说就朗读了几段文字,然后上传,过一段时间就可以下载导航语音包了。 显然,这不是简单的录制语音,然后播放出来,而是利用了人工智能,从朗读的语音中提取关键音调信息,然后用于合成语音。这样合成出来的语音,完全不像以前的机器朗读语音那么生硬,就如同本人朗读出来的。 这让我回想起一部电影。在《碟中谍3》中, 靓汤 饰演的 Hunt 特工利用变声技术模仿了一名军火贩子,所用的装备则是一条贴在喉部的贴片,上面布满了电路,实时进行语音变换。在这之前,Hunt 就逼迫了军火贩子朗读了卡片上的一段文字。 没想到,存在于电影中的高科技,这么快就进入了我们的生活,现代科技真的是发展越来越迅速! 但转念一想,又不寒而栗。如果这项技术被骗子掌握,我们能识破吗? 前几年,诸如盗取 QQ 号、打电话谎报车祸(病危等)等诈骗手段屡屡见诸报端,直到现在,银行、写字楼、小区满是防止电信诈骗的提示,虽然有所减少,但仍未销声匿迹,不时爆出新闻,仍然有人上当。 如果骗子掌握了这种技术,一定会卷土重来。这已经不是想象,现实生活中已经发生! 据《每日邮报》报道,今年3月,一名诈骗犯利用