xposed来hook一些加固的应用

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_21051503/article/details/82319187

最近发现apk防护意识越来越强,大部分apk不是加固就是加密重度混淆处理,有守就有攻,这样技术才能不断提高

一.hook原理

使用加固之后的应用的classloader会被换成其加固应用本身的,所以只需要在hook的时候把classloader换成壳的就可以了。

二.具体操作和分析

被加固的应用是可以反编译的,反编译之后dex里面只有很少的几个类,比较重要的就是壳入口这个类,可以在这个类里面的里面去获取context参数,然后就可以通过context获得到壳的类加载器,之后只需要用这个类加载器来hook就可以成功的hook到加固的app。

这个加固想必大家都知道什么加固,按照对应的突破点进行hook,代码如下:


 
            XposedHelpers.findAndHookMethod("com.tencent.StubShell.TxAppEntry", loadPackageParam.classLoader,
                    "attachBaseContext", Context.class, new XC_MethodHook() {
                        @Override
                        protected void afterHookedMethod(MethodHookParam param) throws Throwable {
                            super.afterHookedMethod(param);
                            //获取到Context对象,通过这个对象来获取classloader
                            Context context = (Context) param.args[0];
                            //获取classloader,之后hook加固后的就使用这个classloader
                            ClassLoader classLoader =context.getClassLoader();
                            //下面就是强classloader修改成壳的classloader就可以成功的hook了
                            XposedHelpers.findAndHookMethod("xxx.xxx.xxx.xxx", classLoader, "xxx", String.class, String.class, new XC_MethodHook() {
                                @Override
                                protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
                                    super.beforeHookedMethod(param);
                                    LogUtils.log( "key: " + (String) param.args[0]);
                                    LogUtils.log( "value: " + (String) param.args[1]);
                                    param.setResult((String) param.args[1]);
                                }
                            });
                       
        }
 
    }
}
记着加载原理,万变不离其宗(分享是种美德,交流使人进步!!!)

猜你喜欢

转载自blog.csdn.net/qq_21051503/article/details/82319187