`
iaiai
  • 浏览: 2149031 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

[转]Android java hook(一)

 
阅读更多
参考:http://www.cydiasubstrate.com

0x0:前言

一直以来想做一下安卓java hook方面的东西,因为一些游戏的测试,如果能做好java hook的话,那么本机测试的话将会非常方便,更主要的是在一些有签名或者md5防护的游戏中,我们可以确定好位置,然后hook相关方法和修改参数,达到测试的效果,能确保找准位置,那么剩下的就寻找游戏的验证即可。

那么,我们就找了一个cydiasubstrate框架开始测试,其实,用xposed也一样,看使用习惯了,这里我们是刚开始学习,那么就先使用这个开始了。

下面的代码相关的,是使用官网介绍的相关例子。
http://www.cydiasubstrate.com/id/20cf4700-6379-4a14-9bc2-853fde8cc9d1/

建议读者去读官网介绍,英文的,不多,一般都能理解掉。实在不想看官网的,那就继续本篇文章吧。

首先是在手机上安装cydia框架:
https://cache.saurik.com/apks/com.saurik.substrate_0.9.4010.apk

打开后,简单的英文,按照说明点一下即可。

0x1:建立工程

建立好工程以后,将所需jar包导入

然后开始配置AndroidManifest.xml文件

1.我们使用Application对象,程序最优先启动的
2.这里设置主类,跟正常的安卓工程不同,这里相当于开发一个插件
3.这个权限,代表着cydia能够识别他为自己的插件,可以启动它

主类操作:
这里initialize()是初始化相关东西,这个相当于main函数入口

然后后面的方法,都写上注释了,这里也就不再多叙述。

这个工程的目标是,hook手机上面的文字颜色,即短信,联系人之类的文字颜色,上面都操作完毕后,我们运行下程序,可以看到控制台:

这里我们没有Main和launch的入口,所以这个程序是没有图标显示到手机桌面的,因为我们已经指定了他是cydia的一个插件,所以这个时候,我们重启手机即可启动此插件。


通过上面两张图的对比,发现我们已经正常写好了一个测试插件。
这个不是最终目的,只是按照官网的介绍测试成功了一个demo而已,那么接下来就是我们继续扩展了。

测试demo通过,说明这个框架还是可用的,所以我们重要的是下一步的操作了。

我们的主要问题是,修改游戏中的参数数据,如与jni相关的签名数据传输,内购的通信修改,这个是比较重要的。

所以我们先从一个小demo开始,这也是我们下次文章的重点。

不熟悉此框架的同学,多去官网看看介绍,不要说是英文看不懂,就那么一点单词而已,查查也就行了,况且现在浏览器都有翻译。不过还是推荐看英文,原因你懂的。。。
相关测试demo都放到百度网盘,有兴趣的可以试试。
毕竟是框架,用xposed有时候也有风险,所以这个也是,不过风险几率不大的。

相关附件:
链接:http://pan.baidu.com/s/1gdKhj0J 密码:zmib
  • 大小: 20.1 KB
  • 大小: 84.8 KB
  • 大小: 9 KB
  • 大小: 20.8 KB
  • 大小: 3.5 KB
  • 大小: 116.8 KB
  • 大小: 114.1 KB
分享到:
评论

相关推荐

    java hook demo

    java hook android hook java hook android hook java hook android hook

    Android native Hook工具

    Android进程so注入Hook java方法的原理和使用(一)中介绍的Android native Hook工具文件,已经在android模拟器上进行Hook测试,能够成功,提供给需要的朋友,也为自己备份一下。

    注入安卓进程,并hook java世界的方法

    看雪大牛写的

    Android native Hook的源码

    Android进程so注入Hook java方法的原理和使用(一)中提到的Android native Hook的源码工程,能够在ubuntu下编译成功,提供给向学习Android的Hook的同学,同时也自己备份一下。

    FridaAndroid02-JAVA层HOOK 示例程序

    【Frida】【Android】02_JAVA层HOOK 示例程序

    Node.js-Epic是一个在虚拟机层面以JavaMethod为粒度的运行时AOPHook框架

    Epic是一个在虚拟机层面、以Java Method为粒度的 运行时 AOP Hook框架。简单来说,Epic 就是ART上的 Dexposed 。它可以拦截本进程内部几乎任意的Java方法调用,可用于实现AOP编程、运行时插桩、性能分析、安全审计等...

    AndroidHookJava:Android如此钩JAVA

    AndroidHookJava Android so hook JAVA 网上的代码 打算在此基础上进行开发改动

    HookDemo.rar

    Hookdemo,简单的hook例子,分享简单的Hook java 在android中的使用, 可供初学者学习使用,hook java

    Xosed框架学习(JAVA Method Hook)

    详细分析了 Android神奇 Xposed框架的设计原理, 精彩章节包括若何在底层改变java框架层的函数地址(HOOK Method)、如何构建自己的Module

    hook-android:钩子的 Java 客户端 (https

    Hook-android 挂钩安卓客户端 #关于 这是一个端口。 该库是一个原生 Android 库,没有外部依赖项,面向 Android API 级别 10。它也不需要 JavaScript 客户端,库与 hook 的 REST 接口进行通信。 #如何使用 设置 ...

    注入到Java世界

    Hook到java的世界,修改mac的返回值。很有用的,项目下载下来就可以进行编译

    ddi Hook框架代码分析

    对Android的java Hook框架ddi代码的分析和学习整理,方便自己查找和学习,对Android ddi Hook框架感兴趣的同学可以下载来看看,希望能帮助到你。

    Xposed框架学习

    XposedHook技术也就是Android的Java层Hook框架,有兴趣的同学可以学习一下,里面有已经整理好的文档和XposedHook的示例demo,稍微修改一下就可以使用.

    Android代码-YAHFA

    YAHFA is a hook framework for Android ART. It provides an efficient way for Java method hooking or replacement. Currently it supports: Android 5.0(API 21) Android 5.1(API 22) Android 6.0(API 23) ...

    【推荐】超全的移动安全自学资料精编合集(43份).zip

    推荐,超全的移动安全自学资料精编合集,共43份. ...Android安全Hook: Xposed源码分析(一) Android安全Hook: Xposed源码分析(二) Android安全Hook: Xposed源码分析(三) Android安全Hook: Xposed源码分析(四)

    基于java实现的在 Android 上的模拟器检测,多开检测,Hook检测

    可能下一次模拟时又不一样了。 应对方法:主要是检测运行模拟器的一些特征,比如驱动文件,Build类内的硬件讯息等。 比如Build类内有模拟器的字串,明显就是模拟器 Anti 多开 多开麻烦在于真机多开,具备真机特征...

    深入理解Android之Xposed详解

    Xposed不仅仅是一个插件加载功能,而是它从根上Hook了Android Java虚拟机,所以它需要root,所以每次为它启用新插件APP都需要重新启动。而如果仅是一个插件加载模块的话,当前有很多开源的插件加载模块,就没这么...

    Android代码-anti-counterfeit-android

    anti-counterfeit-android 模拟器检测,多开检测,Hook检测,Root检测。 4个Java类,直接拷贝使用即可。 模拟器检测 boolean isEmulator = EmulatorDetector.isEmulator(); 多开检测 boolean isVirtual = ...

    移动安全系列教学下载共43份.zip

    Android安全Hook--36--Xposed源码分析(一).pdf Android安全Hook--37--Xposed源码分析(二).pdf Android安全Hook--38--Xposed源码分析(三).pdf Android安全Hook--39--Xposed源码分析(四).pdf Android安全安全...

    基于Vue,快速进行Android Frida Hook并将结果美化打印到web端,方便逆向分析.zip

    包括STM32、ESP8266、PHP、QT、Linux、iOS、C++、Java、python、web、C#、EDA、proteus、RTOS等项目的源码。 【项目质量】: 所有源码都经过严格测试,可以直接运行。 功能在确认正常工作后才上传。 【适用人群】...

Global site tag (gtag.js) - Google Analytics