使用VirtualXposed的hook功能定位收集mac地址的代码位置

本文介绍了如何利用VirtualXposed的hook功能来排查公司App因违规收集用户MAC地址被应用商店下架的问题。通过在手机上安装虚拟系统,结合HookLoginDemo工具,可以拦截并分析第三方SDK在用户同意协议前是否已收集MAC地址。这种方法不仅适用于审核问题排查,还能用于解决SDK冲突、错误定位,是管理和梳理隐私条款的有效工具。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

引言

公司的app被应用商店下架了,原因是违规收集用户mac地址信息。我明明已经把第三方SDK初始化推迟到用户同意协议后,怎么还会有违规收集的问题呢?我认为是第三方SDK在初始化前收集了用户的mac地址信息。我要核实问题,就要找到第三方SDK收集mac地址的日志才行。方法就是用VirtualXposed的hook功能。

使用过程

使用VirtualXposed在手机上装了一下虚拟系统。
https://github.com/android-hacker/VirtualXposed/issues
HookLoginDemo: 这是一个用来拦截方法的程序,具体是你需要拦截那些方法,可以在HookLogin中自定义。(原理不做过多阐述)
https://github.com/sgl890226/HookLoginDemo

使用方法介绍:
1)安装两个到你的手机。
2)打开VirtualXposed 把你要扫描的应用和HookLogin装入虚拟系统。
点击底部按钮-->添加应用-->选择你的应用,如:自己要排查应用&HookLogin
3)向上滑动打开Xposed选择模块,勾选中该选项,然后在设置重启

 

4)然后依次打开安装的应用(切到后台,不要杀死应用),xposed-->hooklogin)-->你要的检测应用,注意停留一会(10s左右),让log写入文件中。注意清空一下后台,防止其他应用错报,也可以在HookLogin限制一下包名,大佬们看一下代码就知道怎么改了。
5)xposed切换到日志模块,查看输出内容,也可以到导出
日志内容如下:

 可以把所有调用我们想知道的方法都排查出来。

实际,这个方法不仅能用来排查审核内容,还可以运用到三方sdk冲突的解决,定位错误方法等,总之是排查三方库和整理隐私条款的一个利器。

参考文章

hook功能简介

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值