使用VirtualXposed的hook功能定位收集mac地址的代码位置

引言

公司的app被应用商店下架了,原因是违规收集用户mac地址信息。我明明已经把第三方SDK初始化推迟到用户同意协议后,怎么还会有违规收集的问题呢?我认为是第三方SDK在初始化前收集了用户的mac地址信息。我要核实问题,就要找到第三方SDK收集mac地址的日志才行。方法就是用VirtualXposed的hook功能。

使用过程

使用VirtualXposed在手机上装了一下虚拟系统。
:https://github.com/android-hacker/VirtualXposed/issues
HookLoginDemo: 这是一个用来拦截方法的程序,具体是你需要拦截那些方法,可以在HookLogin中自定义。(原理不做过多阐述)
https://github.com/sgl890226/HookLoginDemo

使用方法介绍:
1)安装两个到你的手机。
2)打开VirtualXposed 把你要扫描的应用和HookLogin装入虚拟系统。
点击底部按钮-->添加应用-->选择你的应用,如:自己要排查应用&HookLogin
3)向上滑动打开Xposed选择模块,勾选中该选项,然后在设置重启

使用VirtualXposed的hook功能定位收集mac地址的代码位置_第1张图片

 

4)然后依次打开安装的应用(切到后台,不要杀死应用),xposed-->hooklogin)-->你要的检测应用,注意停留一会(10s左右),让log写入文件中。注意清空一下后台,防止其他应用错报,也可以在HookLogin限制一下包名,大佬们看一下代码就知道怎么改了。
5)xposed切换到日志模块,查看输出内容,也可以到导出
日志内容如下:

使用VirtualXposed的hook功能定位收集mac地址的代码位置_第2张图片

 可以把所有调用我们想知道的方法都排查出来。

实际,这个方法不仅能用来排查审核内容,还可以运用到三方sdk冲突的解决,定位错误方法等,总之是排查三方库和整理隐私条款的一个利器。

参考文章

hook功能简介

你可能感兴趣的:(VirtualXposed,hook)