最近发现apk防护意识越来越强,大部分apk不是加固就是加密重度混淆处理,有守就有攻,这样技术才能不断提高
一.hook原理
使用加固之后的应用的classloader会被换成其加固应用本身的,所以只需要在hook的时候把classloader换成壳的就可以了。
二.具体操作和分析
被加固的应用是可以反编译的,反编译之后dex里面只有很少的几个类,比较重要的就是壳入口这个类,可以在这个类里面的里面去获取context参数,然后就可以通过context获得到壳的类加载器,之后只需要用这个类加载器来hook就可以成功的hook到加固的app。
这个加固想必大家都知道什么加固,按照对应的突破点进行hook,代码如下:
XposedHelpers.findAndHookMethod("com.tencent.StubShell.TxAppEntry", loadPackageParam.classLoader,
"attachBaseContext", Context.class, new XC_MethodHook() {
@Override
protected void afterHookedMethod(MethodHookParam param) throws Throwable {
super.afterHookedMethod(param);
//获取到Context对象,通过这个对象来获取classloader
Context context = (Context) param.args[0];
//获取classloader,之后hook加固后的就使用这个classloader
ClassLoader classLoader =context.getClassLoader();
//下面就是强classloader修改成壳的classloader就可以成功的hook了
XposedHelpers.findAndHookMethod("xxx.xxx.xxx.xxx", classLoader, "xxx", String.class, String.class, new XC_MethodHook() {
@Override
protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
super.beforeHookedMethod(param);
LogUtils.log( "key: " + (String) param.args[0]);
LogUtils.log( "value: " + (String) param.args[1]);
param.setResult((String) param.args[1]);
}
});
}
}
}
记着加载原理,万变不离其宗(分享是种美德,交流使人进步!!!)