1、查看Android语音监控我们可以发现,目前可以实现对7款语音聊天软件进行监控,Hangouts、palchat、skype、viber、wechat、whatsapp、zeno
2、网上下载的源代码中包含pack目录,其下为编译好的libtc.so和hijack及shell脚本,实验时需要确保手机具有Root权限
3、注入原理主要是利用hijack(开源工具)将libt.so库(自研工具)注入到各个语音聊天进程中或直接注入mediaserver进程中,如微信的语音聊天进程为com.tencent.mm,然后利用注入的so中的语音处理函数对系统语音函数进行替换,实现劫持并保存想要的语音数据。
实验过程:android4.2微信最新版本举例
readme.txt内容如下:
1] cp libt.so in /system/lib/
2] ./setup_log.sh (pialla i log e restituisce il pid di mediaserver)3] ./instrument.sh pid di mediaserver
output:
- log, log testuali
- log_in, dump mic
- log_out, dump speaker
查看进程:
#ps | grep -v system找到微信的进程号为22357,本次不对此进程进行注入,直接对mediaserver进程注入
u0_a158 22212 208 870924 41292 ffffffff 40232004 S com.qihoo.appstoreu0_a188 22357 208 1166680 878