xposed

APP反编译Xposed-Fdex2脱壳

我与影子孤独终老i 提交于 2020-08-04 22:33:48
1.首先手机安装Xposed(app) 2.安装Fdex2(app) 3.打开Fdex2 4.点击要脱壳的app 5.adb pull (点击脱壳app时候弹出的来的路径) 保存本地路径 6.完结-.- 后面凑字数....................................................... 来源: oschina 链接: https://my.oschina.net/u/4330928/blog/4428299

安卓9.0系统机器(亲测有效)激活Xposed框架的步骤

寵の児 提交于 2020-05-07 20:13:57
对于喜欢玩手机的哥们来说,经常会用到xposed框架及其种类繁多功能无敌的模块,对于5.0以下的系统版本,只要手机能获得root权限,安装和激活xposed框架是非常简便的,但随着系统版本的持续更新,5.0以后的系统,激活xposed框架变得非常复杂,有些教程甚至需要我们刷入Recovery的方式来激活,这给我们带来很大的难度,尤其是对我们新手来说,很容易就把手机给刷成木块。 前一阵子,买了一只安卓9.0系统机器,网上搜了较多方法,尝试了很久还是没能力成功激活XPOSED框架,因此一直丢在那里没弄,昨天早上恰好下载翻看到琢石模拟器最新版本的软件使用手册,里面介绍了各种版本的系统安装激活XPOSED框架的方法,甚至在无root的系统上,也能使用XPOSED框架,感觉非常强悍,决定把安卓9.0系统机器拿出来再试一次XPOSED框架的激活。 下载并点击打开琢石模拟器软件使用手册,翻到5.0+系统版本的XPOSED激活教程,并按照教程一步一步进行测试,第一步在框架的下载页面选择5.0以上系统并下载安装到安卓9.0系统机器中,点击打开框架。 然后,点击“安装/更新”选项,在下面蹦出来的对话框中,选择“Install”或"Install via recovery",当然做这一步前我们的安卓9.0系统机器需要拥有Rootsu管理权限,如果你的安卓9.0系统机器没有Rootsu管理权限

杂牌机搞机之旅最终章————刷入Xposed框架

南楼画角 提交于 2020-05-07 20:13:41
杂牌机搞机之旅最终章————刷入Xposed框架 recovery移植不成功,没办法,挂载分区好像挂载不上,所以,刷入magisk如果卡在开机屏,只能线刷解决。。心累。。 所以,折腾完XPosed框架,就可能不折腾recovery了,毕竟手机已经有了xposed和root权限,我已经满足了! 关于刷入XPosed框架,我搜集了一些资料,有以下几种方法 方法一 原始刷入(通过xposed安装器刷入) 这种方法有可能会变砖,请学会救砖再来尝试!! 我们之前已经刷入了magisk,已经获得了root权限,这个时候,我们直接到酷安网,直接下载个xposed框架,之后点击安装选项,下载之后便会自动安装了 安装的时候需要注意,需要后台打开magisk,不然好像无法弹出root权限的授权窗口 PS:刷入xposed重启后,开机会有点久,请耐心等待 方法二 magisk刷入xposed **这种方法不太推荐,除非你杂牌机的有能够使用的recovery 因为我移植的recovery不能正常使用(好像是挂载分区出错了,查看不了手机的存储空间),最后还得靠线刷救了回来。 ** 这里就说一下简单地说一下方法 有两种方法,一种是刷入xposed的模块包 另外则是刷入EdXposed模块 刷入Xposed的magisk模块 直接在magisk manager里面搜索xposed模块,之后刷入

安卓玩机@太极 免ROOT使用Xposed模块

血红的双手。 提交于 2020-05-07 19:35:23
官网地址: https://taichi.cool/ 开启阴阳之门,https://github.com/taichi-framework/TaiChi/wiki/How-to-activate-The-God's-door 地址有可能打不开,原文: 阴阳之门的用途 可以大幅优化 太极 创建应用和升级应用的流程;不再需要手动确认,整个流程可以一气呵成。 额外提供类似冰箱的冻结功能;可以冻结和隐藏应用。 开启步骤 首先确保您已安装太极,并且您知道如何操作 adb 命令。 进入手机「设置 - 帐户」,删除 所有 的帐户,包括你的 Google 帐户(之后可以再登录回来)。 如果您之前设置过多用户或手机自带访客模式、应用双开等,也需要一并关闭或删除(之后可以打开)。 在电脑上执行命令: adb shell dpm set-device-owner me.weishu.exp/.DeviceAdmin (请复制,勿手输) 如果显示 Success 之类的字样,那么表明阴阳之门已经开启,也可以把之前删除的帐号加回来了。 常见问题: 通过ADB设置的重启会失效吗? 不会。设置一次之后永久有效,不论是升级太极版本还是升级系统版本都不会失效;除非你卸载太极重新安装或者把系统恢复出厂设置。 设置成功之后能否关闭开发者选项/USB调试? 可以。在某些手机上,如OPPO/VIVO

Android Studio 动态调试 apk 反编译出的 smali 代码

隐身守侯 提交于 2020-05-06 02:07:29
  在信安大赛的准备过程中,主要通过 Android Studio 动态调试 apk 反编译出来的 smali 代码的方式来对我们分析的执行流程进行验证。该技巧的主要流程在此记录。以下过程使用 Android Studio 3.0.1 和 smalidea 0.0.5 进行演示。 smali动态调试简述   使用 Android Studio 调试 apk 反编译出的 smali 代码,需要 PC 端和移动端的合作。在 PC 端通过 Android Studio 导入反编译出的完整的 smali 代码,并设置好调试所需的条件,并设置断点。随后将移动设备连接至 PC 端,并正常运行调试的 apk 应用,当待调试的 apk 应用执行流程运行至 PC 端上对应的 smali 代码设置的断点处时,则会触发断点,从而可以进行进一步的分析和调试等。   上述方法可以与静态流程分析相结合,以确认所分析流程的正确性( 会触发选定的断点 )。 动态调试所需的条件   想要通过 Android Studio 进行 smali 代码的动态调试,至少需要满足以下条件之一:   (1) 将待调试的应用设置为可调试的。apk 的 release 版本均为不可调试的,故需将 apk 中的 AndroidManifest.xml 文件中的 android:debuggable 设置为 true ,再将 apk

混合 App 打开 H5 调试开关

拥有回忆 提交于 2020-04-24 14:35:44
背景 随着现在移动端设备的硬件性能的提高,现在web页面的体验逐渐变得可以接受,现在很多的应用都采用的Hybrid开发模式,一方面有利用了原生设备的API的优势(性能好、用户体验好),另一方面利用了web开发的优势(跨平台,开发成本低)。比如微信、QQ、58同城、美团、爱奇艺等等应用都是采用的Hybrid开发模式。 Hybrid应用如何去做自动化呢? Hybrid是native嵌套了web,对于native页面,我们可以采用原生的自动化框架UIAutomator/XCUITest,而对于web页面,我们可以采用ChromeDriver,两者相结合完成自动化测试。现在流行的说法是移动端内嵌的web可以称为H5,虽然严格意义上来说H5不等同web。为了实现H5页面的自动化,其中H5页面的调试开关我们是必须要打开,否则通过inspector元素探测工具是定位不到页面的元素信息。 有源码的应用 针对公司内部团队开发的App,我们可以要开发直接在源代码中加上如下的代码,然后重新编译打一个debug包 if (0 != (getApplicationInfo().flags & ApplicationInfo.FLAG_DEBUGGABLE)) { WebView.setWebContentsDebuggingEnabled(true); } 无源码的应用 对于无源码的应用,如第三方线上App

APP自动化之Hybrid自动化解决方案(七)

不羁的心 提交于 2020-04-24 14:10:06
基于UIAutomator+ChromeDriver模式(UIAutomator安卓原生引擎)   原理:native(原生)部分使用UIAutomator,webview部分使用ChromeDriver,两者结合混搭,从而实现Hybrid自动化 一、第一种方案(针对可以修改源代码基础上操作) 1.准备android 4.4+ 版本以上的手机/模拟器(我安装的是:nox_setup_v6.3.0.5_full.exe) 2.让开发在app源代码中将webview调试模式打开 webview.setWebContensDebuggingEnabled( true ) 3.安装UC开发者工具(定位web页面元素信息工具) 自行百度下载 https://plus.ucweb.com/download/#DevTool 安装: 安装成功后启动: 打开页面如下: 4.模拟器或者真机连接后,打开app内嵌的webview页面或者打开百度网页版如下: 注意:1.APP必须打开webview调试模式 2.模拟器/真机必须打开开发者选项中的USB调试模式(使用adb devices检测到已连接设备) 二、 第二种方案(针对线上app无源码修改权限并且root权限手机操作) 如果是第三方线上app,一般WebView debug开关都是关闭的,这就需要借助第三方的工具,才能将debug开关打开 

利用Frida手动绕过Android APP证书校验

和自甴很熟 提交于 2020-04-23 14:48:45
  文章目录   代理流量   查看日志   反编译dex   分析so   Frida Hook   确认函数地址   脚本编写 & Hook   配置代理   配置Hosts   开始抓包!   总结    最近买了一个TP-Link的摄像头,顺便下载的它配套的安卓应用,想看看这个应用在与服务器交互的时候都发了些啥,因此准备抓包。当我把姿势都摆好了之后,却发现它的流量在Burpsuite里完全没出现。   掏出祖传的 XPosed 插件 SSL Unpinning ,竟然没用。emmmm,那可能是进行了混淆,XPosed在Hook的时候需要特定的包名,如果包名被混淆了自然是Hook不到的嘛。   代理流量   在系统里配置了代理却抓不到包,很有可能是因为APP有限制,禁止流量走代理。因为我是在模拟器上安装了这个APP,因此想到了强行代理这个模拟器的流量,看看会怎样。   测试中用的是 雷电模拟器 ,流量转发用的是 Proxifier 。因此在 Proxifier 中配置需要拦截流量的进程名为 LdBoxHeadless.exe 的进程,来强行转发流量到我们的Burp上:      转发成功,现在尝试一下请求,比如找回密码功能,点击“完成”后,返回的提示竟然是“网络连接失败”???      同时,Burp收到警告,提示 Failed to negotiate a TLS

appium01:appium定位H5页面元素

﹥>﹥吖頭↗ 提交于 2020-03-30 13:57:03
目录 目录 扩展连接 一、 移动端的应用 1.1 Native应用 1.2 Web应用 1.3 Hybird应用 二、 Hybird应用H5元素获取 2.1 思路 2.2 步骤 2.2.1 识别app中的H5视图 2.2.2 在桌面端的谷歌浏览器中识别这个H5界面 2.2.3 代码端进入H5视图界面 2.2.4 操作H5视图界面元素 三、 appium操作H5元素代码示例 扩展连接 https://blog.csdn.net/galen2016/article/details/53534366 一、 移动端的应用 在手机移动端,支持3种应用格式: Native应用 、 Web应用 以及 Hybird应用 。 1.1 Native应用 Native,是安卓手机的原生应用,可以理解为普通的app; 1.2 Web应用 Web应用依托于浏览器展示,也就是我们所说的网页; 1.3 Hybird应用 Hybird应用是介于Native和Web应用之间的应用模式,在Native应用中嵌入web页面实现应用展示界面的个性化定制,也就是在应用中嵌入H5程序,比较常见的有微信小程序等,这些H5页面再移动端通过Webview( Android提供的显示网页的系统控件 )访问。通过uiautomatorviewer在定位元素时,只有一个UI WebView的界面,无法获取元素细节,如图1.1所示。 二、

Android使用XPosed复现app Crash

与世无争的帅哥 提交于 2020-03-28 05:21:04
很久前的一篇文章了,发出来纪念一下:) 在前一篇文章中提到( https://www.cnblogs.com/areful/p/10399409.html ),我们app有个因xposed软件导致的crash,本文来看看怎么使用xposed复现crash。 crash复现及代码分析 〇、 前言   在《crash日志分析》中我们提到,在XPosed框架基础上,“008神器”这款应用劫持了安卓系统十几个API,并间接导致了我们的应用崩溃。当时推测是bugly的SDK持续监视系统所有log,并捕获相近的log作为crash日志计入bug统计平台,因为我们的应用和“008神器”之间并没有直接的关系,根据crash log无法将两者联系起来。   不过与腾讯相关工程师讨论后知道,只有应用crash了才会捕获log计入统计平台,那可能的情况就分成两种,一种是确实是我们的应用崩溃了,因为不知名的原因看不到我们应用crash的log,而只有“008神器”的log;另一种就是,确实是“008神器”导致了我们的应用崩溃。   进一步反编译分析“008神器”代码及其逻辑,照其逻辑编写XPosed模块,使用XPosed框架劫持部分系统API,并在劫持后的处理方法中做特殊处理,使模块生效,再运行目标应用(对本文来说,目标应用是demo.apk,劫持的API是android.webkit