Android 黑科技(设备管理器等)

> 修改系统位置信息实现自身隐藏功能
Android中Xposed框架篇—修改系统位置信息实现自身隐藏功能-http://www.wjdiankong.cn/android%E4%B8%ADxposed%E6%A1%86%E6%9E%B6%E7%AF%87-%E4%BF%AE%E6%94%B9%E7%B3%BB%E7%BB%9F%E4%BD%8D%E7%BD%AE%E4%BF%A1%E6%81%AF%E5%AE%9E%E7%8E%B0%E8%87%AA%E8%BA%AB%E9%9A%90%E8%97%8F%E5%8A%9F%E8%83%BD/

一号店签名爆破&应用启动速度优化方案X2C&修改系统类加载器&另类启动组件方式-
https://blog.csdn.net/jiangwei0910410003/article/details/82925863

> 修改安卓源码并刷机-针对无抽取代码- https://github.com/bunnyblue/DexExtractor

Android如何在免Root下自动Pay(非人为非无障碍),自动刷单,自动播放音乐,无需Root,无需链接usb- https://github.com/HpWens/MeiAutoRead
    黑域和飞智由于进程管理的需要,其实是先用 shell 启动一个 so ,然后再用 so 做跳板启动 Java 程序,而且 so 也充当守护进程,当 Java 意外停止可以重新启动.  并不是绕过 Root 权限,而是在 pc 上在 shell 里运行独立的一个 java 程序,,这个程序因为是在 shell 里启动的,所以具有 shell 权限。这个 Java 程序在 shell 里运行,建立本地 socket 服务器,和 app 通信,远程执行 app 下发的代码。因为即使拔掉了数据线,这个 Java 程序也不会停止,只要不重启他就一直活着,执行我们的命令,这不就是看起来 app 有了 shell 权限?

> 那些年Android黑科技①:只要活着,就有希望
1.android应用内执行shell
2.双进程保活aidl版
3.双进程保活jni版
4.保活JobService版

> 那些年Android黑科技②:欺骗的艺术
1.hook技术;
2.欺骗系统之偷梁换柱;

一摸索到现在到android中hook已知有两种。这两种分别是:
1.root设备后通过xposed 、Magisk等框架 hook应用做一些串改参数逻辑等事情
2.开发中通过反射实现Hook第三方库或系统内置Api(欺骗系统之偷梁换柱章节单独讲这块)

hook与动态代理。动态代理会利用被被代理对象的接口,通过反射模拟一份一样的接口来实现代理。hook技术:
1.启动未注册的Activity(apk插件化)
2.全局无埋点插代码
3.不重启动态加载不存在的代码

由Zygote进程fork一个子进程来启动我们的apk程序--> AMS -> Socket-> Zygote->apk启动
 android Xposed Hook的核心原理:
  在android运行环境中,Zygote进程是所有虚拟机进程的父亲,Zygote进程在开机初始化的时候会创建一个虚拟机,AMS发消息给Zygote创建的时候实际上是copy一份虚拟机的实例在子进程中。同时在初始化的时候还会注册一些android核心Jni的库放在虚拟机实例内提供上层api调用。fork出的虚拟机会共享这些jni类库。 那么实际上XPosed就是在root后对替换/system/bin/app_process并将注入XposedBridge.jar。app_process是用来控制Zygote的,通过替换成修改后的 app_process可以使Zygote进程加载到我们的XposedBridege.jar。而这个库就是用来做动态Hook java代码造成劫持的。

> 那些年Android黑科技③:干大事不择手段 
那些年Android黑科技③:干大事不择手段- https://mp.weixin.qq.com/s?__biz=MzIwMzYwMTk1NA==&mid=2247485214&idx=1&sn=989542ebf42258e2747f83913c65ea9b&chksm=96cda653a1ba2f4524bb293dd2a5bc903a30740fbacad2de848a62f7f7ea30ae677bd046ce8d#rd

1.应用卸载反馈;
2.Home键监听;
3.桌面添加快捷方式;
4.无法卸载app(DevicePoliceManager);
5.无网络权限偷偷上传数据;

> 黑科技
Android 上 App 无限自启的黑科技究竟是怎么做到的?- https://www.zhihu.com/question/27634878
手机系统移植是怎么实现的,需要哪些黑科技呢?--http://www.zhihu.com/question/33627000
专访DroidPlugin作者张勇:安卓黑科技是怎样炼成的-- http://www.infoq.com/cn/news/2015/09/droidplugin-zhangyong-interview/
安卓黑科技详解(Xposed框架)- http://blog.csdn.net/qq_35834055/article/details/70577743?ref=myread

> 黑科技:跳出浏览器,打开App
#黑科技# 跳出浏览器: https://zhuanlan.zhihu.com/p/19848910
-- 拦截 Http 跳转:

 
   
   
   
   
   
 

  随着以微信为代表的社交应用的不断发展,它内嵌的 WebView 已然成为一个轻型浏览器了,坐拥巨大的用户和内容分享量,微信等应用带来的页面访问量是不容忽视的。但这些应用的 WebView 通常是禁止外链的,不论是什么 scheme 在这里一律不好使,这就使得分享到微信的知乎问题,就是再点击「打开应用」都是无效的。 

> 设备管理器权限- Android
  设备管理器权限,对于这个权限还有一个重要作用,就是可以防止应用被卸载,现在很多应用为了防止自己被用户无情的卸载了,就用这个权限.激活设备管理器也可以用于防卸载,只是到Android5.0以上版本,可能会失灵。

Android注册设备管理器(获取超级管理员权限)- http://blog.csdn.net/world_java/article/details/20623633
手机卫士设备管理权限锁屏- http://www.cnblogs.com/taoshihan/archive/2016/04/16/5399874.html
Android ROOT System权限 设备管理器- http://blog.csdn.net/jw_66666/article/details/52312510

你可能感兴趣的:(热点(hot)技术)