某Xposed微信群发工具dex解密分析

本文详细分析了一款基于Xposed框架的微信群发工具的dex文件,揭示了其内部工作机制,包括消息发送逻辑和可能的加密手段。
摘要由CSDN通过智能技术生成
jadx载入

寻找xposed_init文件中定义的xposed程序的入口,发现主体只有如下三个函数,那猜想真正的hook函数被加密存储了,执行时通过dexClassloader动态加载执行

    public class XposedEntry implements IXposedHookLoadPackage {
        private static final String enDexName = "appcompat_v4.dex";
        private static final String gsonDexName = "gson.dex";
    public static String pkgName = "wechat.simpleforwarder";
    private static final String soName = "libJpush.so";        

        public void copyFileFromAssets(InputStream inputStream, String str) {
          ...
        }

        String getCurProcessName(Context context) {
          ...
        }

        public void handleLoadPackage(LoadPackageParam loadPackageParam) {
          ...
        }
}

Markdown

在程序的assets下发现了如下几个后缀为dex的文件,直接尝试了使用jadx去反编译,发现反编译不成功,拖入010Editor

Markdown

dex被作者进行了加密,那就得去代码中寻找解密执行代码

直接看ui的入口并没有发现任何的解密地方,猜想既然是xposed插件,那一定会有findAndHookMethod的地方,以及beforeHook和afterHook,直接去查找,找到如下代码

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ios and Android

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值