xposed来hook一些加固的应用.HOOK attachBaseContext

最近发现apk防护意识越来越强,大部分apk不是加固就是加密重度混淆处理,有守就有攻,这样技术才能不断提高

一.hook原理
大部分的壳都是在attachBaseContext这个方法里面去完成代码的解密.
使用加固之后的应用的classloader会被换成其加固应用本身的,所以只需要在hook的时候把classloader换成壳的就可以了。

要hook加固的应用分为三步,第一步是拿到加载应用本,dex的classloader;第二步是通过这个classloader去找到被加固的类;第三步是通过这个类去hook需要hook的方法。

得到第一步的classloader之后的hook操作和hook未加固的应用基本类似。
二.具体操作和分析

被加固的应用是可以反编译的,反编译之后dex里面只有很少的几个类,比较重要的就是壳入口这个类,可以在这个类里面的里面去获取context参数,然后就可以通过context获得到壳的类加载器,之后只需要用这个类加载器来hook就可以成功的hook到加固的app。

按照对应的突破点进行hook,代码如下

 
 
            XposedHelpers.findAndHookMethod("com.tencent.StubShell.TxAppEntry", loadPackageParam.classLoader,
                    "attachBaseContext", Context.class, new XC_MethodHook() {
                        @Override
                        protected void afterHookedMethod(MethodHookParam param) throws Throwable {
                            super.afterHookedMethod(param);
                            //获取到Context对象,通过这个对象来获取classloader
                            Context context = (Context) param.args[0];
                            //获取classloader,之后hook加固后的就使用这个classloader
                            ClassLoader classLoader =context.getClassLoader();
                            //下面就是强classloader修改成壳的classloader就可以成功的hook了
                            XposedHelpers.findAndHookMethod("xxx.xxx.xxx.xxx", classLoader, "xxx", String.class, String.class, new XC_MethodHook() {
                                @Override
                                protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
                                    super.beforeHookedMethod(param);
                                    LogUtils.log( "key: " + (String) param.args[0]);
                                    LogUtils.log( "value: " + (String) param.args[1]);
                                    param.setResult((String) param.args[1]);
                                }
                            });
                       
        }
 
    }
}

记着加载原理,万变不离其宗.

你可能感兴趣的:(安卓xposed操作)