背景
现在好多android app的加密都放在了so,逆向so需要的时间成本很高,我一直在想有没有一些通用的方案。参考网上的的方案,我实践了如下三种方案。
-
Android上起http server
参考AndServer+Service 打造 Android 服务器实现 so 文件调用 -
Android上起http server + frp内网穿透
但是现在一般是在云手机上操作,没有直接暴露的公网IP和端口号。我找到的方案是用frp做内网穿透。但是不稳定 -
使用sekiro暴露 API
sekiro-server端配置
链接: 项目地址
这个是已经打好的jar包直接使用就行
xposed模块编写
- 导入sekiro依赖包
在app的build.gradle文件dependencies标签导入
implementation 'com.virjar:sekiro-api:1.0.1'
- 在xposed标签的 handleLoadPackage方法中进行注册,这里面的代码我只是进行简单的调用,后续我会用某个app进行实战演示,大家可以关注下。
Log.i(TAG, "connect server....");
//服务端host
String testHost = "192.168.0.106";
//客户端标识
String clientId = UUID.randomUUID().toString();
//接口组名称
String groupName = "addDemoTest2";
//暴露的接口名称
String actionName = "myAdd";
//拿classloader
final ClassLoader classLoader = lpparam.classLoader;
//连接服务端并且注册处理的handler
SekiroClient.start(testHost, clientId, groupName)
.registerHandler(actionName, new SekiroRequestHandler(){
@Override
public void handleRequest(SekiroRequest sekiroRequest, SekiroResponse sekiroResponse){
//当服务端分配任务时, 这里处理逻辑, 并把结果返回给服务端, 服务端再返回给调用者
// Class<?> clz = XposedHelpers.findClass("com.example.administrator.adddemo.MainActivity", classLoader);
int arg1 = sekiroRequest.getInt("arg1");
int arg2 = sekiroRequest.getInt("arg2");
Log.i(TAG, String.format("arg1 : %d, arg2 : %d", arg1, arg2));
// Object result = XposedHelpers.callStaticMethod(clz, "Add", arg1, arg2);
String addNum = Integer.toString(arg1+arg2);
Log.i(TAG, "result : " + addNum);
sekiroResponse.success(addNum);
}
});
- 打包编译
TIP: 如果编译错误 More than one file was found with OS independent path 解决,build.gradle文件下的android配置下增加以下代码,剔除一些重复资源
// 去除重复文件
packagingOptions {
exclude 'META-INF/*******'
exclude 'META-INF/INDEX.LIST'
exclude 'META-INF/io.netty.versions.properties'
}
调用结果展示
- http://127.0.0.1:5602/groupList 展示当前系统中注册过的所有 group
- http://127.0.0.1:5602/natChannelStatus?group=addDemoTest2 注册过的设备展示
* http://127.0.0.1:5601/asyncInvoke?group=addDemoTest2&action=myAdd&arg1=300&arg2=300 接口调用展示