- 对本书的赞誉
- 前言
- 基础篇
- 第 1 章 Android 中锁屏密码加密算法分析
- 第 2 章 Android 中 NDK 开发
- 第 3 章 Android 中开发与逆向常用命令总结
- 第 4 章 so 文件格式解析
- 第 5 章 AndroidManifest.xml 文件格式解析
- 第 6 章 resource.arsc 文件格式解析
- 第 7 章 dex 文件格式解析
- 防护篇
- 第 8 章 Android 应用安全防护的基本策略
- 第 9 章 Android 中常用权限分析
- 第 10 章 Android 中的 run-as 命令
- 第 11 章 Android 中的 allowBackup 属性
- 第 12 章 Android 中的签名机制
- 第 13 章 Android 应用加固原理
- 第 14 章 Android 中的 so 加固原理
- 工具篇
- 第 15 章 Android 逆向分析基础
- 第 16 章 反编译神器 apktool 和 Jadx
- 第 17 章 Hook 神器 Xposed
- 第 18 章 脱壳神器 ZjDroid
- 第 19 章 Native 层 Hook 神器 Cydia Substrate
- 操作篇
- 第 20 章 静态方式逆向应用
- 第 21 章 动态调试 smali 源码
- 第 22 章 IDA 工具调试 so 源码
- 第 23 章 逆向加固应用
- 第 24 章 逆向应用经典案例分析
- 第 25 章 Android 中常见漏洞分析
- 第 26 章 文件加密病毒 Wannacry 样本分析
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
17.4 运行模块
下面就来运行一下模块程序,安装到设备之后,Xposed 会提示模块未激活,如图 17-10 所示。
这个 XposedInstaller 程序工具应该是通过接收安装广播,然后得到这个应用信息分析它是否包含了 Xposed 模块的特殊属性来判断的。点击进行激活,如图 17-11 所示。
图 17-10 提示未激活信息
图 17-11 激活模块
这时候看到激活成功之后,会提示再次重启设备才能生效。每当有新的模块或者模块代码有更新都需要重启设备模块才生效,如图 17-12 所示。
这一点还是麻烦的。重启设备之后,再运行模块代码看看效果,如图 17-13 所示。
从这显示结果看到了,Hook 成功了,在没有 Hook 之前的效果是,如图 17-14 所示。
图 17-12 提示模块更新
图 17-13 运行结果
图 17-14 没有拦截之前的运行效果
这时候来看一下打印的日志信息,如下所示:
百度地图在获取设备的 imei 和位置信息,当然这是符合正常情况的,从这里可以看到,还可以利用这个技术来观察设备中有哪些应用在获取设备的一些隐私数据。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论