Android逆向分析-通过UI定位逻辑代码

0x00 前言

在逆向分析apk的某项功能的时候,最关键的就是在反编译工具中定位它的逻辑代码。通常,我是通过应用暴露出来的一些字符串(dialog提示、http\https中的url)去grep 反编译出来的smali或者使用jeb工具的字符串搜索功能,不过这样过滤下来通常还是离核心代码有时很远有时很近,经常需要花时间再回溯上去。随着对业务功能的近一步分析,这样的方法有点捉襟见肘,所以想找一个更直观的方法去定位核心代码位置。

这里通过分析微信的聊天功能来记录这个方法。需要用到的工具有:

1. Android Studio(ddms)

2.JEB

3.Apktool

0x01 DDMS抓取界面,分析布局

我们每当在微信中点击聊天室点击发送之后,代码是怎么处理我们输入的聊天内容的呢?为了找到这核心代码的实现,我们把微信调整到对应的界面,然后打开ddms截取当前的界面。

ddms中截取界面按钮

点击按钮等几秒钟就会在ddms中展现屏幕中当前的界面


当前界面及布局解析

拿到了当前界面的布局解析之后,定位发送按钮,在右侧表格中可以看到该button的resource-id是com.tencet.mm:id/a77。接下来,我们可以通过这个button的响应事件来跟踪微信是如何处理我们要发送的消息的。

0x02 Apktool+adb 定位关键类

使用apktool反编译apk,并在res/value/public.xml中过滤出带有a77关键字的资源id

grep找到button资源id

如上图,找到了改button的资源id是0x7f1004e3后,我们在通过adb shell dumpsys activity top命令dump出当前界面的布局,并在输出中搜索7f1004e3关键字就可以找到改控件所属的类了。(tips:在写这篇博客的时候,我发现可以在输出中搜索“id/a77”,不用绕弯再去grep资源id了)

通过资源id追溯到对应的类

可以看到在控件出现的地方,他的上层布局是com.tencent.mm.pluginsdk.ui.chat.ChatFooter,现在只需要在jeb中找到这个类就ok了。

0x03 JEB定位关键代码位置

定位到关键类之后,ctrl+f查找button的响应事件方法“setOnClickListener”,会发现还是有那么几个button让自己分不清楚,不过观察其中OnClick还是能过滤出来谁是谁的响应

定位到button的响应方法

分析代码,发现ChatFooter.j(this.tfO).Bh(v0_2)这个方法应该是处理我们聊天是输入内容的核心方法了。双击跟进去


不知道怎么命名这张图

但是发现这个类是个接口类,只要找到其实现的类就能定位到真正的核心代码了,回归到刚才Apktool反编译出来的文件夹中,过滤“implements Lcom/tencent/mm/pluginsdk/ui/chat/b”发现有一个类实现了这个接口,JEB跟进这个类,定位到Bh()方法

grep出来的接口实现类
接口实现类

就这样然后一步一跟进,就可以很清晰的了解点击“发送”这个button之后的控制流程。

0x04 总结

小白刚接触android逆向分析,很笨的方法,也绕了很多弯,有很多地方需要改进,下来先写个jeb插件来找父类继承和接口实现的类(不知道jeb2.0有没有这个功能),如果有志同道合的朋友有好的方法或想法可以分享出来,我在这里先谢过老铁。

0x05 新发现

写完之后没事又晃了一圈。发现拿到了“id/a77”的资源id是0x7f1004e3之后,直接在R类里过滤这个id值就能找到这个资源对应的变量名,这里是bud

在R类中对应的变量名

然后直接在全文grep出“R$h;->bud”,就可以直接更准确的定位到了这个控件正真定义的地方了

over

你可能感兴趣的:(Android逆向分析-通过UI定位逻辑代码)