hookui逆向xposed神器之字符串hook跟踪逆向分析。不用抓包工具也能抓http

hookui更新地址t.me/qssq666 以及我的一些群里面也有。
hook字符串有两种方式一种是在应用启动之后在界面里面设置,另外一种则是在app启动的时候就记录。

第一种:启动就抓取。


image.png

第二种: 在应用界面里面设置:


image.png

点击红色h图标。(不要以为我不会做图标,我只是太懒)
这款应用还有很多功能没做,比如动态编写js代码 实时hook监听。
达到了类似frida的效果。

image.png

这里面有3个选项,第一个是hook 字符串api,后面两个是拼接类的调用了。

image.png

选择hook就会开始hook,这个时候可能app会有点卡,因为字符串他比较多,关键字设置是什么意思呢?匹配关键词就会打印堆栈信息,那么最后一个选项是啥意思呢?如果填写了,那么匹配关键词,会替换成你需要的文字内容。

选择hook 后,不会有任何提示(懂的人都知道,提示也会调用字符串,这会导致一个死循环)

精彩连接之HOOKUI-hook字符串
精品教程之HOOKUI-hook点击事件
精彩连接之HOOKUI-内存搜索
精品教程之HOOKUI-activity字段编辑
精彩连接之HOOKUI-Web服务器
精品教程之HOOKUI-文件访问
精品教程之HOOKUI-ui分析
精品教程之HOOKUI-dump文件
精品教程之HOOKUI-延迟启动应用脱壳

你可能感兴趣的:(hookui逆向xposed神器之字符串hook跟踪逆向分析。不用抓包工具也能抓http)