android黑科技系列——解析公众号文章消息和链接文章消息自动打开原理

一、辅助功能方案分析

关于WX的各种功能插件已经非常普遍了,而现在的插件都是依赖于Xposed框架进行的,所以个人觉得WX应该在这方便应对Xposed框架的使用防护,防止插件满天飞的现象,本文来介绍一个WX应用中接收到消息如果是文章链接就自动打开浏览的功能。这个功能可能有的人用的不是很多,但是本文秉着逆向技术学习点还是来分析这个技术!

关于微信文章链接消息自动点开的逻辑,可能有的同学第一个思路就是:用辅助功能来实现模拟点击,但是这里有个问题需要解决,就是如何得到消息内容。首先我们来看一下微信中发送文章消息的类型大致有两种:

一种是纯链接样式的,一种是公众号图文样式;

第一、对于纯链接样式的消息,用的控件是TextView,但是微信没有对这个TextView做点击事件处理,而是对TextView中链接内容作了html格式化跳转。所以我们用辅助功能获取到这个控件,拿不到内容也无法模拟点击,因为这个控件没有点击事件。

第二、对于图文样式的消息,可以模拟点击,但是问题是怎么判断这个消息是图文样式的呢?我们不能用控件的类型来判断的,因为WX应用中消息列表中的控件就那么几种,不是每个消息的控件类型都是唯一的。

二、Xposed方案分析

所以从上面分析之后,我们知道利用辅助功能应该是无法实现这个功能了,那么只能借助Xposed框架了,这个框架可以拦截WX应用消息内容,我们需要手动的获取微信消息内容,然后进行内容解析,得到文章链接。然后在Hook他自定义的WebView进行打开即可。

关于WX应用中如何拦截消息内容有很多方案,有的同学可能第一个想法就是拦截WX应用的消息包,但是WX应用的消息内容是经过加密处理,所以弄起来不叫麻烦了。但是我们之前讲解了WX应用的消息是保存到本地数据库的,不了解的同学可以看这篇文章:Android中如何获取WX应用本地消息和通讯录信息 ,在那篇文章中可以了解到WX应用将消息是按照明文进行入库的,所以我们如果能够找到保存数据的方法那就可以操作了,一般保存数据用到的都是insert方法。

三、寻找Hook点

下面就来开始逆向分析,如何获取这个插入数据库消息的地方,逆向操作过WX应用的同学应该知道本地数据库名称:EnMicroMsg.db,这个就是我们的入口,咋们依旧使用WX应用6.3.9版本进行研究,使用Jadx工具打开WX应用,然后全局搜“EnMicroMsg.db”字符串内容:

这里有很多条记录,通过过滤排查可以定位数据库操作的地方,所谓过滤排查就是一个一个地方去看,发现不对劲就立马停止进行下一个地方查看。所谓不对劲那只能靠逆向经验了。这里没有技巧可言了,咋们点进去进行查看消息:

这里看到一个信息,就是获取数据库密码的地方,说明这里应该会打开数据库进行操作,继续往下看:

这里开始操作数据库了,看到rawQuery这样的查询语句,我们直接点进去看:

这里是调用了jVM的rawQuery方法,继续点进去进行查看:

进入到这个类,这里会发现包括了数据库操作的封装方法,看到了有一个插入方法,通过参数信息可以发现最后一个参数是ContentValues类型的,这个有可能就是保存数据的列表信息了。所以到这里我们可以猜想这个insert方法就是讲聊天消息保存到本地数据库的地方,那么我们就直接进行Hook操作:

hook代码非常简单,不多说了,然后在拦截方法之后把参数信息都打印一下,看看消息的列表结构:

咋们安装之后,重启设备生效,然后在WX应用中接受一条消息,看日志信息:

看到了吧,上面的那个insert方法的第一个参数是表格名称,第二个参数不知道,但是通过多次打印日志可以看到只要是聊天信息的话,都是msgId值,然后把ContentValues值打印了一下,发现了有一列content消息内容,就是聊天信息,所以我们需要对这一列进行操作了:

这里简单的对消息内容作了判断,如果发现是以http://开头的就用WX应用的WebView打开即可。如何打开后面会介绍。

上面看到是消息内容是纯链接的,但是还有一种是图文样式的,消息样式又是怎么样的呢?我们依然查看打印结果:

这里看到,还是message表格,也是content这一列,但是不同的是内容变了,消息内容是一个xml格式的,把这段内容拷出来网上在线格式化一下:

看到格式化之后的xml内容中的url标签内容就是文章的原始链接信息了。所以对于这种图文样式的,我们还需要进行xml本地解析了,Android中对xml解析有很多种方式,这里用Pull方式进行了:

这样我们就得到了纯文本链接样式和图文样式两种文章的原始链接了,下面还有最后一个问题就是如何用微信的WebView进行打开这个链接呢?

四、获取WX的页面WebView对象

在上面步骤完成之后,就可以拿到文章的链接了,下面还需要用微信自带的WebView打开页面,我们先来获取WX应用中页面的类,这里可以先打开一个页面,然后用adb shell dumpsys activity top命令查看:

这个类是WebViewUI,然后去Jadx中搜这个类即可:

进入之后,我们可以直接全局搜索loadUrl这个字段内容,因为这是加载页面的入口:

搜到了这个,也可以看到这里做了链接处理了,然后在搜索全局变量aGy这个值怎么得到的:

因为我们是想找到这个值被赋值的地方,所以搜索内容可以是”aGY = “这样搜索结果就非常快了,也是个小技巧了:

在这里可以看到,这个值是通过getIntent的rawUrl这个key来获取到的。那这里就好办了,我们可以构造一个intent,然后得到WebViewUI这个class对象,把上面的原始链接设置到intent中即可:

这里启动intent的时候是需要一个activity的,所以我们还得hook一下首页的Activity信息:

微信首页Activity类是LauncherUI,然后hook他的onResume方法,拦截之后就可以得到这个方法所属的类对象了。

五、运行效果分析

有了这些之后,咋们就可以进行操作了,编译模块,安装重启生效之后,我们模拟发送一个纯文本文章链接和图文样式文章链接,效果如下:

                 

到这里我们就完成了,WX应用中拦截消息实现文章链接的自动点开逻辑功能。

本文学到的逆向技巧:

1、学会快速寻找突破口,比如这里获取消息内容的入口是数据库名称。

2、要敢于猜想,比如本文中猜想消息保存到数据库中是明文,而且是用insert语句进行插入的。

关于WX应用如何防止现在满天飞的插件功能?个人觉得应该做到一些防止Xposed拦截的功能,这个网上其实已经有人在讨论这个问题了,这个也是后面需要讲解的内容,如何做到应用被Xposed拦截的防护功能。

对于用户,个人觉得最好不要去尝试安装这些插件,因为这些插件都是非正规的开发者弄出来的,有很大的安全隐患,而且这些插件的使用前提是设备需要root,但是一个设备被root之后,安全系数直接下降到0了,有些用户为了更好的玩耍,不顾安全风险安装插件,最后如果导致自己的一些利益损失就得不偿失了!安装任何应用一定要从正规渠道安装。

严重声明:本文的目的只有一个,通过一个案例来学习逆向知识逻辑,如果有人利用本文内容进行任何商业目的和非法牟利,带来的任何法律责任将由操作者本人承担,和本文作者没有任何关系,所以还是由衷的希望大家秉着技术学习的目的阅读此文,非常感谢!

五、总结

本文用WX应用自动点开文章消息链接作为案例,分析了如何快速定位突破口,找到hook的地方,学会大胆的猜想,加上逆向经验,可以快速的找到我们想要的地方。

时间: 2024-10-04 06:12:38

android黑科技系列——解析公众号文章消息和链接文章消息自动打开原理的相关文章

android黑科技系列——自动注入代码工具icodetools

一.前言 在前面已经介绍完了 自动给apk中注入日志代码工具icodetools原理了,在那里我们曾经说过其实离真正的可使用价值有点距离,本篇就对这个工具进行一些优化,让其真正意义上开始能工作量产.当时在前面一篇文章中说到遗留的三个主要问题: 第一个问题:对每个类中都添加一个静态打印方法堆栈信息的方法,这样会导致有些应用的dex过大,方法数超了问题 第二个问题:在从输入一个apk到给每个类中的每个方法添加日志代码然后在签名输出最终的apk,这个过程其实很多步,但是我们之前都是手动的去进行操作,非

android黑科技系列——应用市场省流量更新(增量升级)原理解析

一.前言 最近在看热修复相关的框架,之前我们已经看过了阿里的Dexposed和AndFix这两个框架了,不了解的同学可以点击这里进行查看:Dexposed框架原理解析 和 AndFix热修复框架原理解析,然后还有最近很火的一个是腾讯的Tinker热修复框架,再看他的原理实现的时候,发现了他使用到了开源的文件差分工具bsdiff/bspatch,所以就单独用这篇文章来详细介绍一下这个工具,因为这个工具有一个很大的用途就是增量更新,也就是我们看到现在大部分的应用市场推出的省流量更新应用的效果: 看到

android黑科技系列——爆破一款应用的签名验证问题

一.前言 在之前的文章中说过Android中的安全和破解是相辅相成的,为了防止被破解,很多应用做了一些防护策略,但是防护策略也是分等级,一般简单的策略就是混淆代码和签名校验,而对于签名校验很多应用都是会做的,一般现在就两种方式: 第一种:签名校验不通过直接退出程序,也就是你会发现回编译二次打包运行失败的现象 第二种:签名校验不通过不触发程序指定逻辑,导致没有错误信息,也进不了应用的现象 关于Android中应用防护策略的文章可以看这里:Android中应用的攻防之战 今天我们就来看一下签名校验的

android黑科技系列——手机端破解神器MT的内购VIP功能破解教程

一.前言 在破解app的时候,我们现在几乎都是在PC端进行操作,但是之前bin神的MT管理器,可以在手机端直接破解,不过也有很大的局限性,但是对于一些简单的app破解没问题的.这个工具其实原理也很简单,就是解析apk中的dex,arsc等文件,然后支持修改其中的类方法信息和资源信息,然后在二次打包签名即可.其实把这部分功能移到了移动端做了,不过值得佩服的是这个app从整体效果来说,非常的赞,非常佩服这个工具的作者. 二.逆向分析 但是今天我们的主题是破解这个工具内部的收费功能,而用这个工具进行破

android黑科技系列——Wireshark和Fiddler分析Android中的TLS协议包数据(附带案例样本)

一.前言 在之前一篇文章已经介绍了一款网络访问软件的破解教程,当时采用的突破口是应用程序本身的一个漏洞,就是没有关闭日志信息,我们通过抓取日志获取到关键信息来找到突破口进行破解的.那篇文章也说到了,如果这个app应用没有日志信息,我们该怎么办呢?那么这时候就需要采用抓包来寻找突破口了. 二.安装Fiddler证书 我们通过Fiddler连接手机进行抓包查看,应用访问数据信息都是用的HTTPS协议,也就是加密的数据,我们可能无法查看,比较麻烦,本文就来讲解如何查看这些加密数据了. 首先我们知道Fi

android黑科技系列——微信定位聊天记录中照片的位置信息插件开发详解

一.前言 最近关于微信中,朋友之间发送原图就可能暴露你的位置信息,其实这个问题不在于微信,微信是为了更好的体验效果,才有发送原图功能,而对于拍照,发送普通图片微信后台都会过滤图片的exif信息,这样就不会携带位置信息了.我们本身用手机自带的相机拍摄照片默认都是会在图片中添加位置信息的.当然我们也可以手动的关闭这个功能.这一点个人觉得不能怪微信.因为更好的逆向学习,和用户体验,本文将开发一套更加好用的插件,就是选择图片直接利用微信自带的地图功能,定位图片位置.这个过程会很麻烦.但是本文会逐一详细介

android黑科技系列——静态分析技术来破解Apk

一.前言 从这篇文章开始我们开始我们的破解之路,之前的几篇文章中我们是如何讲解怎么加固我们的Apk,防止被别人破解,那么现在我们要开始破解我们的Apk,针对于之前的加密方式采用相对应的破解技术,Android中的破解其实大体上可以分为静态分析和动态分析,对于这两种方式又可以细分为Java层(smail和dex)和native层(so).所以我们今天主要来讲解如何通过静态分析来破解我们的apk,这篇文章我们会通过破解Java层和native层的例子来讲解. 二.准备工作 在开始今天的文章之前,我们

android黑科技系列——Apk混淆成中文语言代码

一.前言 最近想爆破一个app,没有加壳,简单的使用Jadx打开查看源码,结果把我逗乐了,代码中既然都是中文,而且是一些比较奇葩的中文字句,如图所示: 瞬间感觉懵逼了,这app真会玩,我们知道因为Java语言是支持双字符的,所以可以将包名,类名,变量名,方法名定义成中文,或者其他国家的语言都可以的.所以本身这种做法是不会运行报错的,比如下面我们新建一个Java工程看一下效果: 运行是没有任何问题的.看到这里的时候觉得很好奇,所以就先没去看他的源码了,而是想着怎么实现这种混淆的功能.下面就来介绍一

android黑科技系列——破解游戏之修改金币数

我们在玩游戏的时候总是会遇到一些东东需要进行购买的,但是我们可能又舍不得花钱,那么我们该怎么办呢?那就是用游戏外挂吧!我们这里说的是Android中的游戏,在网上搜索一下移动端游戏外挂,可能会找到一款叫做:八门神器.apk 其实这个软件我下载安装了,但是没有什么效果,不知道是不是我哪里设置的有问题,但是我们这个应用也是有很多限制的,他必须要让手机进行root(说实话,现在获取root是很方便的一件事,如果你想玩游戏,并且想得到更多的东西,手机root是必须的,但是这个可能也可能会失去很多). 我