android基于xposed框架,基于Xposed框架的模块:Android EagleEye

android基于xposed框架,基于Xposed框架的模块:Android EagleEye基于Xposed框架的模块:AndroidEagleEye2015-06-2609:59:42阅读:0次一个基于Xposed框架的模块(可对Android系统APIs和应用的方法进行hook操作)。相关联的被hook的APIs或应用的方法信息将被作为输出被记录。使用AndroidEagleEye的一切风险由自己承担特性对Android系统APIs和应用的方法进行hook操作Hook需要的…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

基于Xposed框架的模块:Android EagleEye

2015-06-26 09:59:42

阅读:0次

88e3f43d9a076c645f8016835d295e11.png

一个基于Xposed框架的模块(可对Android 系统APIs和应用的方法进行hook操作)。相关联的被hook的APIs或应用的方法信息将被作为输出被记录。

使用Android EagleEye的一切风险由自己承担

f1495aed3f1ce9ea8c7d2adb906ba4a6.png

特性

对Android 系统APIs和应用的方法进行hook操作

Hook需要的APIs和方法。

Hook通过DexClassLoader动态加载的方法。

采用方法对抗反仿真器(anti-emulator)

内容

EagleEye: Android      EagleEye的源代码。

EagleEyeTest: EagleEye的测试应用。

testcase_configs: 自定义需要被hook的Android系统APIs和应用的方法(用于EagleEyeTest)的配置。

Usage

确保你有root访问权并已安装了XposedInstaller

步骤如下:

安装 EagleEye.apk并且在 XposedInstaller里开启这个模块。

启动EagleEye应用来初始化环境。如果初始化失败,你可手动输入如下指令来完成环境的初始化$ adb shell su -c mount -o       rw,remount /system

$ adb push       EagleEye/assets/libfd2path.so /system/lib/

$ adb shell su -c chmod 777       /system/lib/libfd2path.so

重启Android设备。

将rw.eagleeye.targetuids属性设置到你要hook的应用的uids,范例如下:adb       shell su -c setprop rw.eagleeye.targetuids “10076|10078” (uids are       splitted by “|”)

重启你要hook的应用(无论应用何时被加载,EagleEye将读取 rw.eagleeye.targetuids的属性),因此如果你想hook其它应用,那么你仅需要将此属性设置为恰当的中并重启应用)。

使用 adb      logcat -s EagleEye:I来查看log信息

默认EagleEye已预定义了一些Android系统APIs(为hook作准备),他们引用自com.mindmac.eagleeye.hookclass 包下的类。如果你要hook其它的系统APIs或应用的方法,那么你可以配置如下:

Android系统APIs可被system_apis.config(引用自Configure File      Format 的细节部分)自定义。请将此配置文件移动到安卓设备的/data/local/tmp/目录中。默认可自定义的API数默认限制为500,并且你可将rw.eagleeye.system_api_num属性设置为你要的值。

应用的方法可被app_apis.config(引用自Configure File Format 的细节部分)自定义。请将配置文件移动到Android设备的目录/data/data//中。你可以自定义的方法数默认限制为500,并且你可以将rw.eagleeye.app_api_num 属性设置为你要的值

重启你要hook的应用,当应用被加载时,EagleEye将重载配置文件。

反仿真器(Anti-Emulator)

一些Android应用将检查运行时环境以了解他们是否正运行在Android 仿真器上。EagleEye采用一些基于运行时hook的方法来对抗反仿真器技术。例如作者Tim Strazzere写的反仿真器项目,在部署了EagleEye后,输出结果如下所示:V/AntiEmulator( 2226): Checking for Taint tracking…

V/AntiEmulator( 2226): hasAppAnalysisPackage : false

V/AntiEmulator( 2226): hasTaintClass : false

V/AntiEmulator( 2226): hasTaintMemberVariables : false

V/AntiEmulator( 2226): Taint tracking was not detected.

V/AntiEmulator( 2226): Checking for Monkey user…

V/AntiEmulator( 2226): isUserAMonkey : false

V/AntiEmulator( 2226): Monkey user was not detected.

V/AntiEmulator( 2226): Checking for debuggers…

V/AntiEmulator( 2226): No debugger was detected.

V/AntiEmulator( 2226): Checking for QEmu env…

V/AntiEmulator( 2226): hasKnownDeviceId : false

V/AntiEmulator( 2226): hasKnownPhoneNumber : false

V/AntiEmulator( 2226): isOperatorNameAndroid : false

V/AntiEmulator( 2226): hasKnownImsi : false

V/AntiEmulator( 2226): hasEmulatorBuild:false

V/AntiEmulator( 2226): hasPipes : false

V/AntiEmulator( 2226): hasQEmuDriver : true

V/AntiEmulator( 2226): hasQEmuFiles : false

V/AntiEmulator( 2226): hasEmulatorAdb :true

V/AntiEmulator( 2226): hitsQemuBreakpoint : true

V/AntiEmulator( 2226): QEmu environment detected.

当前仍有许多EagleEye没有用到的反仿真器方法。

Configure File Format

system_apis.confi和 app_apis.config都以同样的格式存在。描述如下:

通过行的形式分割你要hook的APIs或方法

通过rw.eagleeye.system_api_num 或rw.eagleeye.app_api_num属性限制EagleEye将要读取的APIs或方法的数量。默认值为500。

每个API或方法在smali格式的文件中。例如,如果你要hookIntent.putExtra(),那么内容如下:Landroid/content/Intent;->putExtra(Ljava/lang/String;Ljava/lang/String;)Landroid/content/Intent;

参数和返回类型可被留空来hook所有APIs或方法(带有一样的方法名)。例如:hook所有intent类下的 putExtramethods你可配置如下:Landroid/content/Intent;->putExtra

确保应用可读取 system_apis.config 和 app_apis.config 的内容。

可以使用chmod命令来修改。

这里的更多细节引用自testcase_configs下的 配置文件。

.Log格式

EagleEye将记录被hook的 APIs的参数值或用JSON的格式来描绘。被hook应用的uid,hook 类型(系统 api或app方法),且如果为自定义的api,那么将被记录。当参数的类型。返回类型和值被记录(自定义的APIs或方法 )         时,预定义的Android系统APIs,参数名也将被记录。

典型的记录如下所示:{“Uid”:”10047″, “HookType”:”system_api”, “Customized”:”false”, “InvokeApi”:{“libcore.io.IoBridge->open”:{“path”:”/data/data/com.mindmac.eagleeyetest/app_apis.config”, “flags”:”0″}}}

{“Uid”:”10047″, “HookType”:”system_api”, “Customized”:”true”, “InvokeApi”:{“Landroid/app/ContextImpl;->getPackageName”:{“parameters”:{}, “return”:{“java.lang.String”:”com.mindmac.eagleeyetest”}}}}

{“Uid”:”10047″, “HookType”:”app_api”, “Customized”:”true”, “InvokeApi”:{“Lcom/mindmac/eagleeyetest/MainActivity;->add”:{“parameters”:{“int”:”5″, “int”:”7″}, “return”:{“int”:”12″}}}}

如果它已经执行了1024字节的内容,所以Android的Logcat将会把log的内容缩短。EagleEye将会把文件(用于读写操作)的内容分割为多个部分。

你可以重建基于idvalue的内容。目标文件路径和文件内容都是用十六进制字节描绘的。文件的操作记录如下:{“Uid”:”10047″, “HookType”:”system_api”, “FdAccess”: {“path”: “2f6d6e742f7364636172642f44796e616d69632e61706b”, “id”: “1094768956” } }

{“Uid”:”10047″, “HookType”:”system_api”, “Customized”:”false”,”FileRW”:{ “operation”: “write”, “data”: “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”, “id”: “1094768956”}}

{“Uid”:”10047″, “HookType”:”system_api”, “Customized”:”false”,”FileRW”:{ “operation”: “write”, “data”: “d54662df48f24c1700004c170000240002007265732f6472617761626c652d686470692d76342f69635f6c61756e636865722e706e67000089504e470d0a1a0a0000000d494844520000004800000048080600000055edb347000017134944415478daed5b69905dc575fe4ef75dde326f66342369b401328b8d05212c31066313f00201dbb81c22657116d9a932492a4e2524ae2cae0a0f278e718c8dcb29db31210976e2251a6f0a0107a41805634258a25844022421242446d268f6b7dd7bbbfb9cfce8fb16c9d81ac733b64971abeebc59eebc77fbeb73beef3ba7fb022f1d2f1d2f1d2f1dff4f0f916ab027fdfd759bf75d3722025ad8f77e77f87476c34f6e3df4f6e1c51c835a3c7040ffb2ebf155bbf7effbebac9ebdefe66d6be3938124029a0f902255b5d3b80b0e8d4f7de1c96f8fff6a55aa6aa12760d1010280c7b78fcfec7ef2c8ae2cb5bf7266e5f48db73f7e51d01da4507bb0229bb4882860bd1ac57a2522caffde0f5c443ac089807635c6971f9bacddb2f3bfc7069efeafdab7aba80a116431c6102c1638441091ffac7df0ce4b3f562fa76fa82c897f2f6c15ef13a9eeef62f47b4583152f076a17103ebd92f1fafeb721a40c7fd710ac19cfc04f1cc32d3b4f07e6006093acd7bb005dcb66371e3e347dd1d8fee6a732173ebc38b1938f63b179a85aadaaf8ac7baf1f5e19de1ec56aeb9983a7fefe25eb2e3dcf22bd96e1de2230ab1d2c010286411313c8d002a001c4000a53cee9fb8ce37b9ab6fc8da4b9efac23e3935fddf1c8f88e47b7a46f7fd5cbaf9fad56abfca2050802baedce2b069a61fd96534eeffbf9cbcfb978d7507fe5150a6a10d0ca2121861382c0c2a1854934310d0786858513013b2d9c857576e5c7a6a666fb9f7874ec94677737de3962aebf7731c159d414ebe253a5f18d76d836c2208bf695fa43ba14509221510a408c214458420a1118161a87902003c3003010b6b0d6927169c59a992bc302c9d295f1b70787fa67c7be59850868b1f807791c2fa6ccab43983dbd1f239fa0a8f9b6580f840a054a3043050ca00fa722c410081104”, “id”: “1094768956”}}

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/170736.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • FastCGI 介绍

    FastCGI 介绍本文主要介绍FastCGI的相关知识。首先简要看一下CGI(百科)CGI(通用网关接口)CGI是Web服务器运行时外部程序的规范, 按CGI编写的程序可以扩展服务器功能。CGI应用程序能与浏览器进行交互,还可通过数据库API与数据库服务器等外部数据源进行通信,从数据库服务器中获取数据。格式化为HTML文档后,发送给浏览器,也可以将从浏览器获得的数据放到数据库中。…

  • Python的包管理工具Pip

    Python的包管理工具Pip

    2021年12月10日
  • Python 爬虫一 简介

    Python 爬虫一 简介什么是爬虫?爬虫可以做什么?爬虫的本质爬虫的基本流程什么是request&response爬取到数据该怎么办什么是爬虫?网络爬虫(又被称为网页蜘蛛,网络机器人,在FOAF社区中间

  • java钩子函数(javasocket钩子)

    也不知道我理解的对不对,欢迎大家讨论!自己写了个钩子函数,我理解的钩子函数:publicinterfaceTransactioner{Stringwedontknow();}publicabstractclassGouZi{publicabstractvoidgouzi(Transactione…

  • USB流量分析「建议收藏」

    USB流量分析「建议收藏」1.USB接口简介通过监听USB接口流量,可获取键盘击键,鼠标移动与点击,存储设备的明文传输通信,USB无线网卡网络传输内容等。2.题目wireshark打开数据包后发现为usb协议USB协议数据部分在LeftoverCaptureData域中,使用tshark命令将其单独提取出来tshark-rudn.pcapng-Tfields-eusb.capdata>us

  • ICMP报文格式解析

    ICMP报文格式解析ICMP报文的格式类型总共分为三大类:1、差错报文2、控制报文3、查询报文上图是ICMP报文的基本格式,上面提到的三种ICMP报文均有“类型,代码和校验和”三个字段,后面还有4个字节是根据不同的报文类型而有不同的格式,有的是全0,有的则有其他的特殊格式。但是ICMP始终有8个字节的头部长度。其中类型字段代表着不同的报文类型,而代码字段指明了某个类型的报文中细分出的该报文的指定的功能。即一个类型的报文拥有着多种功能。同时还需要注意的是ICMP差错报文的数据部分存储的是IP头部和IP头.

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号