- 对本书的赞誉
- 前言
- 基础篇
- 第 1 章 Android 中锁屏密码加密算法分析
- 第 2 章 Android 中 NDK 开发
- 第 3 章 Android 中开发与逆向常用命令总结
- 第 4 章 so 文件格式解析
- 第 5 章 AndroidManifest.xml 文件格式解析
- 第 6 章 resource.arsc 文件格式解析
- 第 7 章 dex 文件格式解析
- 防护篇
- 第 8 章 Android 应用安全防护的基本策略
- 第 9 章 Android 中常用权限分析
- 第 10 章 Android 中的 run-as 命令
- 第 11 章 Android 中的 allowBackup 属性
- 第 12 章 Android 中的签名机制
- 第 13 章 Android 应用加固原理
- 第 14 章 Android 中的 so 加固原理
- 工具篇
- 第 15 章 Android 逆向分析基础
- 第 16 章 反编译神器 apktool 和 Jadx
- 第 17 章 Hook 神器 Xposed
- 第 18 章 脱壳神器 ZjDroid
- 第 19 章 Native 层 Hook 神器 Cydia Substrate
- 操作篇
- 第 20 章 静态方式逆向应用
- 第 21 章 动态调试 smali 源码
- 第 22 章 IDA 工具调试 so 源码
- 第 23 章 逆向加固应用
- 第 24 章 逆向应用经典案例分析
- 第 25 章 Android 中常见漏洞分析
- 第 26 章 文件加密病毒 Wannacry 样本分析
18.1 ZjDroid 原理分析
下面就来详细分析一下 ZjDroid 工具的源码,由 Eclipse 工程导入,基于之前的 Xposed 模块编写的经验,找到入口代码,在 assets 目录下有一个 xposed_init 文件中就记录了模块的入口类,如图 18-1、图 18-2 所示。
图 18-1 xposed_init 文件
图 18-2 xposed_init 入口类
直接进入到这个类即可,代码如下:
遵循统一规则,实现了 IXposedHookLoadPackage 接口,再实现 handleLoadPackage 回调方法即可,下面继续分析入口方法 ModuleContext,代码如下:
这里开始拦截 Application 的 onCreate 方法,而这个方法一般是每个应用程序的启动方法,在这里做拦截操作也是合情合理的,再看拦截之后做了什么,也就是 ApplicationOnCreateHook 类的实现,代码如下:
在这里开始真正的拦截操作,主要是添加了一个广播,每个应用在启动的时候都会去注册这个广播,而如果后续使用该工具发送这样对应 Action 广播的话,每个应用程序都会收到。所以这里可以看到,核心工作就在这个广播的接收之后做了,接下来继续去看这个广播的定义,代码如下:
果然在这里,可以看到首先会通过发送广播的 intent 中携带一些数据过来,主要是两个数据:
·进程 id:作用主要是为了过滤其他应用,只处理本应用的逻辑,因为这个广播发送之后所有的应用都能接收到,但是脱壳时肯定只是针对于某一个应用,那么只需要在这个应用的广播接收中做处理即可。
·命令字符串:是为了发送广播可以支持多种功能,后面分析也可以看到的确有很多功能。
得到命令之后就开始构造一个执行器类,这里用到了设计模式中的命令模式。下面继续看看有哪几种命令执行器类,代码如下:
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论