- 对本书的赞誉
- 前言
- 基础篇
- 第 1 章 Android 中锁屏密码加密算法分析
- 第 2 章 Android 中 NDK 开发
- 第 3 章 Android 中开发与逆向常用命令总结
- 第 4 章 so 文件格式解析
- 第 5 章 AndroidManifest.xml 文件格式解析
- 第 6 章 resource.arsc 文件格式解析
- 第 7 章 dex 文件格式解析
- 防护篇
- 第 8 章 Android 应用安全防护的基本策略
- 第 9 章 Android 中常用权限分析
- 第 10 章 Android 中的 run-as 命令
- 第 11 章 Android 中的 allowBackup 属性
- 第 12 章 Android 中的签名机制
- 第 13 章 Android 应用加固原理
- 第 14 章 Android 中的 so 加固原理
- 工具篇
- 第 15 章 Android 逆向分析基础
- 第 16 章 反编译神器 apktool 和 Jadx
- 第 17 章 Hook 神器 Xposed
- 第 18 章 脱壳神器 ZjDroid
- 第 19 章 Native 层 Hook 神器 Cydia Substrate
- 操作篇
- 第 20 章 静态方式逆向应用
- 第 21 章 动态调试 smali 源码
- 第 22 章 IDA 工具调试 so 源码
- 第 23 章 逆向加固应用
- 第 24 章 逆向应用经典案例分析
- 第 25 章 Android 中常见漏洞分析
- 第 26 章 文件加密病毒 Wannacry 样本分析
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
23.5 逆向测试
上面已经知道了 Java Script 的对象名称,下面就来构造这个页面了:
这里又有一个问题了,这个页面构造好了?放哪里呢?有的人可能有服务器,放到服务器上,然后输入 URL 地址就可以了,的确这个方法是可以的,但是有的人没有服务器怎么办呢?也有方法,知道 WebView 的 loadUrl 方法是可以加载本地页面的,所以可以把这个页面保存到本地,但是需要注意的是,这里不能存到 SD 卡中,因为这个应用没有读取 SD 的权限,可以查看它的 AndroidManifest.xml 文件:
在不重新打包的情况下,是没办法做到的,那么放哪里呢?其实很简单,可以放在这个应用的/data/data/com.ali.tg.testapp/目录下,因为除了 SD 卡位置,这个位置是最好的了,那么知道 WebView 的 loadUrl 方法在加载本地的页面的格式是:file:///data/data/com.ali.tg.testapp/crack.html;那么直接输入即可。
这里再介绍一个小技巧:在一个文本框中输入这么多内容,手动输入很烦琐,可以借助命令来实现输入,就是使用如下命令:
具体用法是,打开需要输入内容的 EditText,点击调出系统的输入法界面,然后执行上面的命令即可:
不过这里有一个小问题,就是它不识别分号,如图 23-19 所示。
图 23-19 文本框输入内容
直接修改成分号点击“进入”,运行成功。可看到 toast 的展示。
提示:项目下载地址为 http://download.csdn.net/detail/jiangwei0910410003/9543445。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论