Android Hook 借助Xposed

主要就是使用到了Xposed中的两个比较重要的方法,handleLoadPackage获取包加载时候的回调并拿到其对应的classLoader;findAndHookMethod对指定类的方法进行Hook。

/**
* 包加载时候的回调
*/
public void handleLoadPackage(final LoadPackageParam lpparam)
/**
* Xposed提供的Hook方法
*
* @param className 待Hook的Class
* @param classLoader classLoader
* @param methodName 待Hook的Method
* @param parameterTypesAndCallback hook回调
* @return
*/
Unhook findAndHookMethod(String className, ClassLoader classLoader, String methodName, Object... parameterTypesAndCallback)

<application
android:allowBackup="true"
android:icon="@drawable/ic_launcher"
android:label="@string/app_name"
android:theme="@style/AppTheme" >

<meta-data
android:name="xposedmodule"
android:value="true" />
<!-- 模块描述 -->
<meta-data
android:name="xposeddescription"
android:value="一个登陆劫持的样例" />
<!-- 最低版本号 -->
<meta-data
android:name="xposedminversion"
android:value="30" />
</application>

 新建一个入口类并继承并实现IXposedHookLoadPackage接口

如下操作,我们新建了一个com.example.loginhook.Main的类,并实现IXposedHookLoadPackage接口中的handleLoadPackage方法,将非com.example.login包名的应用过滤掉,即我们只操作包名为com.example.login的应用。如下所示:

  1. public class Main implements IXposedHookLoadPackage {
  2. /**
  3. * 包加载时候的回调
  4. */
  5. public void handleLoadPackage(final LoadPackageParam lpparam) throws Throwable {
  6. // 将包名不是 com.example.login 的应用剔除掉
  7. if (!lpparam.packageName.equals("com.example.login"))
  8. return;
  9. XposedBridge.log("Loaded app: " + lpparam.packageName);
  10. }
  11. }

. 声明主入口路径

需要在assets文件夹中新建一个xposed_init的文件,并在其中声明主入口类。如这里我们的主入口类为com.example.loginhook.Main。

使用findAndHookMethod方法Hook劫持登陆信息

这是最重要的一步,我们之前所分析的都需要到这一步进行操作。如我们之前所分析的登陆程序,我们需要劫持,就是需要Hook其com.example.login.MainActivity中的isCorrectInfo方法。我们使用Xposed提供的findAndHookMethod直接进行MethodHook操作(与Cydia很类似)。在其Hook回调中使用XposedBridge.log方法,将登陆的账号密码信息打印至Xposed的日志中。具体操作如下所示:

[java] view plaincopy

  1. import static de.robv.android.xposed.XposedHelpers.findAndHookMethod;
  2. public class Main implements IXposedHookLoadPackage {
  3. /**
  4. * 包加载时候的回调
  5. */
  6. public void handleLoadPackage(final LoadPackageParam lpparam) throws Throwable {
  7. // 将包名不是 com.example.login 的应用剔除掉
  8. if (!lpparam.packageName.equals("com.example.login"))
  9. return;
  10. XposedBridge.log("Loaded app: " + lpparam.packageName);
  11. // Hook MainActivity中的isCorrectInfo(String,String)方法
  12. findAndHookMethod("com.example.login.MainActivity", lpparam.classLoader, "isCorrectInfo", String.class,
  13. String.class, new XC_MethodHook() {
  14. @Override
  15. protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
  16. XposedBridge.log("开始劫持了~");
  17. XposedBridge.log("参数1 = " + param.args[0]);
  18. XposedBridge.log("参数2 = " + param.args[1]);
  19. }
  20. @Override
  21. protected void afterHookedMethod(MethodHookParam param) throws Throwable {
  22. XposedBridge.log("劫持结束了~");
  23. XposedBridge.log("参数1 = " + param.args[0]);
  24. XposedBridge.log("参数2 = " + param.args[1]);
  25. }
  26. });
  27. }
时间: 2024-10-16 23:33:12

Android Hook 借助Xposed的相关文章

android hook 框架 xposed 如何实现注入

前面分析的adbi框架和libinject都是使用so注入的方式,实现将指定代码装入目标进程,这种方式有几个特点: 1. 是动态的,需要目标进程已经启动 2. 无法影响全局,比如注入A进程挂钩里边libc.so的open函数,此时,B进程使用的libc.so的open函数还是老函数,linux系统通过COW机制,在你注入A进程并执行对open的挂钩的时候,拷贝了新的页面,放入新的函数.如果要影响全局,应该注入到类似 Zygote 这样的进程,且应该在zygote进程启动之后马上注入,这样后续zy

android hook 框架 xposed 如何实现挂钩

前面知道,安装xposed框架后,系统启动,执行init, init 再调用 app_process 程序,由于这时候 app_process 已经被换了,所以app_process 启动后先进入的是 xposedbridge.class 的 main 函数, 这个函数最后才进入标准的 zygoteInit.class 的 main 函数,在进入 zygote 之前,它调用了几个函数,初始化了xposed框架,下面逐个分析. 一. initNative Xposed.cpp (xposed):

Android Hook神器——XPosed入门(登陆劫持演示)

如果想飞得高,就该把地平线忘掉. 前段时间写了一篇有关于CydiaSubstrate的广告注入的文章(地址:http://blog.csdn.net/yzzst/article/details/47318751),大家都直呼过瘾.但是,真正了解这一方面的同学应该这道,其实还有一个比CydiaSubstrate更出名的工具:XPosed. 不是因为Xposed比CydiaSubstrate做的多好,而是Xposed是彻底开源的.今天,我们就向大家简单的介绍一下Xposed,并书写一个简单的登陆劫持

使用Xposed Installer实现Android Hook

使用Xposed Installer来实现Android hook,文章参考官方教程,有修改. 1.安装Xposed Installer框架apk到手机,手机必须root: 2.代码编写: 在manifest文件中声明: <application android:allowBackup="true" android:icon="@drawable/ic_launcher" android:label="@string/app_name" a

Android.Hook框架Cydia篇

Cydia Substrate是一个代码修改平台.它可以修改任何主进程的代码,不管是用Java还是C/C++(native代码)编写的.而Xposed只支持HOOK app_process中的java函数,因此Cydia Substrate是一款强大而实用的HOOK工具. 官网地址:http://www.cydiasubstrate.com/ 官方教程:http://www.cydiasubstrate.com/id/38be592b-bda7-4dd2-b049-cec44ef7a73b SD

android hook getdeceiveid

很多手机软件使用了手机绑定.QQ,微信等.如果使用了不同的设备,则需要验证码. 要用一台手机来模拟与另一台手机一样环境,估计hook 系统的相关函数可以实现. 想着应该有现成的软件的,例如 smart imei 什么的,因为合约机用户非常需要这东东:)结果没找到. 查查相关的实现文档. android hook api http://blog.csdn.net/lingfong_cool/article/details/8109290 这是正规战法.进行级注入,即欺骗某个程序.这样做应该是比较稳

android hook 框架 libinject2 如何实现so注入

上一篇 android hook 框架 libinject 简介.编译.运行 实际运行了so的注入并调用了注入so里的一个函数,这篇开始分析其实现. 与之前分析的 abdi 项目一样,libinject2 也是依赖于linux系统的 ptrace 系统调用. android hook 框架 ADBI 简介.编译.运行 android hook 框架 ADBI 如何实现so注入 android hook 框架 ADBI 如何实现函数挂钩 这个库首先对ptrace的调用封装了几个helper函数 i

android hook 框架 ADBI 如何实现dalvik函数挂钩

前面几篇分析已经能做到注入一个so到目标进程并用so里的函数挂钩目标进程的函数,如果对这个实现不了解,请返回去阅读  android hook 框架 ADBI 简介.编译.运行  . android hook 框架 ADBI 如何实现so注入 .android hook 框架 ADBI 如何实现so函数挂钩, so函数的挂钩只能影响native世界,没有影响到java虚拟机内部,而android绝大部分逻辑都是跑在虚拟机内部的.所以这篇接着分析 adbi 剩下的部分代码,看它如何实现挂钩dalv

android hook 框架 libinject 如何实现so注入

前面两篇 android hook 框架 libinject2 简介.编译.运行 android hook 框架 libinject2 如何实现so注入 实际运行并分析了 Android中的so注入(inject)和挂钩(hook) - For both x86 and arm 这个博客给出了 libinject 改进版的代码. 今天分析一下古河大神原始的 libinject 的源码,libinject2 与 原始的 libinject 大部分代码是一致的,各种 ptrace 的封装函数基本照抄