Android"挂逼"修练之行--微信聊天消息修改器插件开发详解

一、插件开发背景

昨天无意中在刷抖音的时候看到有个视频可以修改转账信息,我就觉得好奇所以就自己实现了一下,关于微信消息修改其实是个假象就是修改本地自己看到的消息,而不是真正意义上的把聊天信息修改了,但是这个修改的好处在于好玩,比如你在和你喜欢的人聊天突然发错消息了,但是如果这时候撤回她也是可以看到的,那么怎么办呢?就本地修改一下消息,然后截图给她告诉她微信出bug了,消息不同步你看我这发的消息是这样的,当然还有转账的时候,可以搞怪一下,比如给媳妇转账了¥0.01块钱,但是本地修改成¥20191314块,然后截图给她告诉她真的转了这么多钱表明真心,告诉她是腾讯微信出bug了。所以这么玩的确好但是很容易变成单身狗!

二、逆向分析

关于修改本地自己的消息信息其实也不难,首先用UI分析工具直接找到控件名字:

d3a482ba5d33a6c340d400975f21f030.jpeg

然后去public.xml中找到值:

8a8869c04fad5f58c6ca986926166a42.jpeg

找到之后,按照之前说过的字符串搜索方式进行查找方式:find . |xargs grep -ri "查找内容"

71e669999e772e5a19ad877a44e681d2.jpeg

找到正确的id名字之后继续find搜索:

59a1ed0ac90fdd033bc4411c8ca66f7f.jpeg

找到这个类,然后用Jadx直接打开dex即可:

a2f07ec7244b70c4bbe78535097aece3.jpeg

看到这个控件的定义了,然后直接搜索这个类的调用的地方,还是find搜索:

0958e642fb1beff03689e63f71d063c9.jpeg

看到这里用到了控件的类,继续用Jadx打开dex即可:

8bda6eecb8cf3f299f80cae1529cae45.jpeg

这里进行获取值然后进行赋值操作,到这里我们可能没法往下跟踪了,这时候就需要打印堆栈信息进行跟踪了:

a27003e603d2bc5f3319d757976d8de5.jpeg

可以先去smali中找到定义类型,然后直接hook即可:

6417d6f818e3ae110e6f117caf52bc21.jpeg

然后通过打印堆栈信息找到方法点:

1927f3f1624c9b6c4a8f292033033759.jpeg

通过堆栈信息继续查找这个类,还是find命令:

acceeeeb058df5013c8531c38b433039.jpeg

然后用Jadx打开这个类:

03ba2badd3e365a26633123a629cb2cf.jpeg

这个类中获取item数据,通过聊天消息列表中可以看到有很多种消息类型,比如纯文本,图片,转账,文章链接等,可能都在这里进行区分,这里看到item的类型是bi,依然用find命令查找:

0bb6aec2c59fb404507e5d6fe8ed7cfc.jpeg

不过这里直接hook了getItem无效,所以这时候去查看smali代码,看到是调用了LU方法:

a5503d28123dafee342df0ec5e613136.jpeg

这时候打印了消息id和消息内容:

6ef7c2b88d0b70c7af9de477178abe07.jpeg

通过这里保存一下当前对象其实就是列表适配器,为了后面修改完内容之后需要进行一次列表刷新操作:

94c3ce3b8dcf949171473d5f4ba4137b.jpeg

找到这个类型之后用Jadx打开即可:

1ef8081477367d12ddcbc1daef082601.jpeg

这个类继承了好几个类:

7973cfe66f10eae68cfda20dd1ee4451.jpeg

继续往上看:

f7ac6a14e60a27fccf803015fc62f605.jpeg

看到这里有很多字段,这个就是微信聊天的消息统一处理字段类,这个在之前的文章都分析过,以后要分析微信的聊天信息都可以找到这个类即可:

f1a99f03276d838fb795da00e2bb6997.jpeg

看到打印的消息内容,发现微信的消息富文本用的是xml格式:

212c423f92eef415570c478926785333.jpeg

然后往下看getView中就是根据item类型构造不同的itemView内容:

8a340dad7e11682a028d0909b1cd0883.jpeg

看到这里有很多子类,不过不确定是哪个,这时候继续去找转账的itemView的字符串信息

6e7cfc6d3b37d8d505840639170a7233.jpeg

然后去public.xml中查找id,继续去find搜索:

38e3ec8221b7022a2d3c9549a8eb3b74.jpeg

找到这个id之后继续find搜索:

f23820149efbe5c75b7fbeae62d120a3.jpeg

继续找到这个类

344072a7fe22384c4c9450c6fccc1b88.jpeg

找到之后用Jadx打开dex查看:

ac3bca62bd808d27580dda4b5d5fc7c3.jpeg

这里看到eMf字段就是那个转账金额值。

所以到这里我们已经可以找到item信息,并且通过hook方法获取到每个item的结构体信息,通过type类型判断是哪种item类型,当然这里我们可能只需要获取item的content内容,但是现在我们还需要获取每个item的点击事件,这个本来是通过getView的方法的返回View直接添加OnClick事件,但是操作无效,所以无奈就从根源开始找,这里通过点开转账itemView,然后跳转到一个新的页面信息,用 adb shell dumpsys activity top 命令获取到页面信息:

6aa567dc67dbfb287af203473b3da49f.jpeg

然后继续用find命令获取类信息:

cc0dde85d1a6dd4149aba87dfba5c9e5.jpeg

用Jadx打开这个dex之后,查看这个页面的入口参数,然后全局搜索这个字段值:

aa27d237615dd0663b2ffb38cecaca3d.jpeg

然后继续用find命令进行查找字段值:

d16f210ede1b0cd7da9726910ca10140.jpeg

找到这里的一个方法就是开启页面的方法:

e7a2f57aa9633b4052660803023dec43.jpeg

这里依然不太好跟踪代码了,就要用打印堆栈信息:

2aa50587fead3feda609b8f6c1ea1f53.jpeg

通过打印堆栈信息获取类:

1b14cc32320825d080c2024836558b8c.jpeg

然后在这个最终点击事件类中进行统一处理:

1b47c8a2b4080bd951ecb1fcf04b85b5.jpeg

这里可以通过点击的View的getTag获取结构对象:

eaeff8880b98cbda0ba14df98779a79c.jpeg

通过这里获取结构信息,先要获取消息的type类型进行分类处理,我们只需要对文本,文章,转账这三种类型进行操作,对于文本类型content就是文本内容直接获取展示输入框中即可:

c54353f8f1a0bf7920daa81f392523ae.jpeg

当然还有文章和转账功能的需要特殊处理,我们通过打印消息xml格式:

0473368a66cb6a320d60588b8fd129c5.jpeg

这个转账信息,这里需要获取金额,就是在feeddesc中节点信息,还有这里需要获取到支付的msgid信息留作备用,还有就是文章xml信息:

72bf1d649d3ae23fd66af5339be5ffc4.jpeg

文章中我们需要修改title和描述信息即可:

5079bac046732fe4488240cdbe80216b.jpeg

我们这里获取到文章的标题和描述然后填充到文本框中,最后在获取修改后的内容通过正则表达式进行替换,保存到HashMap中即可,这里需要用msgId作为key,保存之后刷新一下列表,然后在列表中通过获取HashMap中的信息进行更新即可:

a47d9aa7817fbe508dd5f8031d81cd41.jpeg

在这两个列表获取消息结构信息的地方统一处理即可,通过msgId去HashMap中寻找是否有更改的内容,有的话直接替换即可。

43bf60b15f9d79d168977bbaaf965c58.jpeg

但是对于转账消息类型比较麻烦,通过测试发现直接处理content替换是无效的,所以这里需要从根源进行替换获取即可,不过这里还是需要获取金额和支付msgid保存后续使用:

b1b86ff9a271f637f4b2ca12aa35600d.jpeg

在之前分析了转账控件id的过程中发现最后把金额值设置到控件文本中的方法就是这里,继续find搜索这个类:

e1ffc724390124057ac96daed4b5a6d8.jpeg

然后在这里统一进行替换即可,最终是通过eMf字段值进行展示金额值的,那么这里通过比对支付msgid是否一致然后进行金额拦截替换展示即可:

bc7d0a8eea4cebe7257a82935c3a55fa.jpeg

每次看抖音会发现一些黑科技,就会控制不住自己去研究,但是每次研究微信插件都是一种折磨,因为这个搜索分析过程比生孩子还痛苦,每分析一次发量就减少一点,每次截图都是在40+以上,因为我不想把这个过程草草了事,既然要写就要写详细,让每个人都能学到新知识,到这里我们就成功了完成了消息修改工具,插件源码就不进行公布了,感兴趣的同学可以去编码美丽小密圈一起讨论:

87d0243e4d2b5e5ec251e605c5e2972b.gif

消息文本修改功能

64228162da1117f0396108596f64f13d.gif

文章标题和描述修改功能

91cb603e51a6315b6a0ceff2fac37d3a.gif

转账消息金额修改功能

严重说明

本文的目的只有一个就是学习逆向分析技巧,如果有人利用本文技术进行非法操作带来的后果都是操作者自己承担,和本文以及本文作者没有任何关系,本文涉及到的代码项目可以去编码美丽小密圈自取,长按下方二维码加入小密圈一起学习探讨技术

5de27529a698005097d8897edfd0555a.png

三、总结

到这里我们就开发完了这个工具,可以看到本文主要用到的就是find命令搜索大发和打印堆栈信息进行代码跟踪逻辑,这两个方式是现在以及以后分析微信的最重要方式,因为微信多dex直接打开Jadx直接死了,如果导入到AS中,其实也有点卡顿,但是这种有目的的查找然后定位到指定dex然后用Jadx打开即可,效率高方便快捷。

手机查看文章不方便,可以网页看

http://www.520monkey.com


《Android应用安全防护和逆向分析》 

 点击查看图书详情

长按下面👇👇二维码,关注编码美丽

7e4c141949c2442539d04190b7313e39.png

长按下面👇👇二维码,加我好友吧!

9a5000ad340329d023f029e86a460c9d.jpeg

猛戳下方"阅读原文",开启安全逆向大门!

0eac5c895b6372fef43c00aaeb1c4ce5.gif

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值