吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 11579|回复: 9
收起左侧

[Android 原创] 编写基于xposed框架截取QQ账号和密码的外挂和安全防护

[复制链接]
avrillikeyou 发表于 2015-11-11 11:31
本帖最后由 世事繁华皆成空 于 2015-11-11 14:30 编辑

玩游戏的人一般都用过外挂,外挂看起来很神奇。其实他的原理就是HOOK,就是注入到目标进程了获取目标进程数据段的数据,然后修改达到目的,比如我们我开始开发游戏时,定义一个变量 int  sore=0;记录游戏当前得分的,一般程序的变量编译后都是放到数据段里,运行时也映射到内存的相应数据段里,外挂要做的就是找到这个变量的在内存中的地址然后修改他的值。但是整个过程复杂难度很大,所以一般只有技术蛮高的人才能做。



      很幸运,在android中rovo98大神为我们提供一个相关开发框架和运行环坏境,就是有名的xposed框架,关于xposed框架的安装和介绍可以参考这里http://www.25pp.com/news/news_69599.html,自己也可以百度。关于他的插件开发流程可以参考官方的文章https://github.com/rovo89/XposedBridge/wiki/Development-tutorial
,而且官方也提供了DEMO叫RedClock,
现在就用官方的DEMO做讲解
第一步,建立一个android工程,
第二步,导入官方的开发包xposedBradge-版本号.jar,可以到官方的github地址下载
https://github.com/rovo89/XposedBridge/wiki/Development-tutorial
第三步,如图配置AndroidManifest.xml,在Application标签添加
<meta-data
            android:name="xposedmodule"
            android:value="true" />
        <meta-data
            android:name="xposeddescription"
            android:value="Easy example which makes the status bar clock red and adds a smiley" />
        <meta-data
            android:name="xposedminversion"
            android:value="30" />
属性,其中<meta-data
            android:name="xposedmodule"
            android:value="true" />
是固定的,用于标识是xposed插件,这样安装后xposed installer就会识别并加载,
  <meta-data
            android:name="xposeddescription"
            android:value="Easy example which makes the status bar clock red and adds a smiley" />
        <meta-data
是用于在xposed installer插件列表里显示的标题和描述信息的额,这个可以自定义,
<meta-data
            android:name="xposedminversion"
            android:value="30" />
这个标识jar包的版本号,就是导入SDK 开发包的版本号,
其他的就没什么要特别配置的了,

第四步,在工程的assets文件夹新建一个名为xposed-init的文件,内容是入口类的全路径类名(包名+类名),
如图,类名是de.robv.android.xposed.examples.redclock.RedClock,标识是插件的入口类。
第五步,编写入口类,其中入口类要实现IXposedHookLoadPackage接口,并重写handleLoadPackage方法,便表示每当有一个APP被加载时就回调这个接口,这里我们可以
处理我们感兴趣的APP,是以包名为标识,比如DEMO里监听的是"com.android.systemui"包,对应的API就是系统应用SystenUi.apk专门显示系统UI的,比如状态栏,
这是DEMO的代码

package de.robv.android.xposed.examples.redclock;


import static de.robv.android.xposed.XposedHelpers.findAndHookMethod;
import android.graphics.Color;
import android.util.Log;
import android.widget.TextView;
import de.robv.android.xposed.IXposedHookLoadPackage;
import de.robv.android.xposed.XC_MethodHook;
import de.robv.android.xposed.XposedHelpers;
import de.robv.android.xposed.callbacks.XC_LoadPackage.LoadPackageParam;


public class RedClock implements IXposedHookLoadPackage {
public void handleLoadPackage(LoadPackageParam lpparam) throws Throwable {

Log.v("packageName", lpparam.packageName);
if (!lpparam.packageName.equals("com.android.systemui"))
return;

findAndHookMethod("com.android.systemui.statusbar.policy.Clock", lpparam.classLoader, "updateClock", new XC_MethodHook() {
@Override
protected void afterHookedMethod(MethodHookParam param) throws Throwable {
TextView tv = (TextView) param.thisObject;
String text = tv.getText().toString();
tv.setText(text + " :)");
tv.setTextColor(Color.RED);
Log.v("redcolock","redcolock");
}
});

//XposedHelpers.getObjectField(obj, "a");
}
}

官方DEMO的效果(下图)就是修改状态栏的时间为红色并且加了:)。



现在我们就来编写自己的插件HOOK  QQ 密码,因为这里涉及QQ的安全所以这里就不直接拿QQ来讲解了,于是做了个DEMO模仿QQ的登陆的,代码和界面效果如下图





APP的包名为com.example.test
界面对应的Activity 全路径类名为 fager.qq.QQActivity
其中,public Button bt_QQlogin;对应登陆按钮的成员变量
public EditText et_count;对应账号输入框的成员变量
public EditText et_password;对应密码输入框的成员变量
public void onClick(View v)对应登陆按钮点击时间的回调函数

接下来编写插件HOOK QQ 密码,工程如图
这里HOOK的是onClick(View V)函数,也就是说点击登陆按钮后,插件就HOOK住他,然后获取密码控件EditText  et_password,然后获取他的内容,然后修改

效果如下



其实QQ里的登陆代码架构也是这样,用同样的原理能轻松HOOK到QQ密码,效果如图






其实360这些杀毒软件的的动态防御功能就是用这样的原理,比如权限管理功能,如果我们对某个APP进行相应权限设置为“提醒”的
比如发短信,当APP发短信时就会弹框提醒用户,如图





又比如APP获取设备信息(IMEI) 是通过代码
TelephonyManager tm = (TelephonyManager) this.getSystemService(TELEPHONY_SERVICE);   
String IMEI= tm.getDeviceId();获取的,360首先HOOK住TelephonyManager类的方法getDeviceId(),如果用户拒绝的,
360就返回getDeviceId()的结果是“00000000000000” 这样无效的IMEI
如图






如果允许的就返回真正的IMEI,如图


正对HOOK技术, 原理上支付宝,网银APP等其他要输入密码的都容易HOOK住密码,所以安全性不容忽视去。针对样情况,
要对坑这样的技术提高用户安全性,方法很对,最重要的是ROOT,如果没有ROOT就无法安装xposed框架,自然就没有下文了,
没有ROOT,连360的功能都大打折扣,想动态防御功能是无法是实现,酒量流量防火墙也不能用,所以谷歌官方可手机厂商都建议用户不ROOT就是因为这原因了。
第二,针对密码这样重要的数据输入,对应的控件最好自己用C语言实现的,不要用户SDK里的API。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

anywhere 发表于 2015-11-11 11:44
楼主写的很不错!就行论坛不能留QQ 请重新编辑!
没关系,我是光i 发表于 2015-11-11 12:28
F大 发表于 2015-11-11 14:14
冇乜 发表于 2015-11-11 14:21
厉害,玩手机一直有装 xposed框架,没想过这个也能玩.....
Heroday 发表于 2015-11-11 17:00
是我需要的,楼主辛苦了
tafei138 发表于 2015-11-17 17:04
这么详细 可以当教程了
Momeak 发表于 2015-11-18 20:47 来自手机
厉害厉害厉害厉害!!!!
firestarman 发表于 2015-11-19 12:08
怕的是app被混淆,不容易简单看出具体的调用代码
头像被屏蔽
凡包子 发表于 2015-11-22 16:17
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-15 12:51

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表