錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務技術(shù)文章
阿里系產(chǎn)品Xposed Hook檢測機制原理分析

作者: 技術(shù)那些事  日期:2017-07-07 10:15:56   來源: 本站整理

 導語: 在逆向分析android App過程中,我們時常用的用的Java層hook框架就是Xposed Hook框架了。一些應用程序廠商為了保護自家android App不被Xposed Hook框架給hook。于是想盡各種方法檢測自己產(chǎn)品是否被Xposed Hook給Hook。筆者最近逆向分析阿里系的產(chǎn)品,發(fā)現(xiàn)阿里系的產(chǎn)品能夠檢測自否給Xposed Hook了。本文就帶領(lǐng)給位一起看看官阿里系產(chǎn)品是如何做的這一點的,本文就選擇阿里的支付寶作為我們分析對象。檢測現(xiàn)象:1. 編寫一個簡單的支付寶的Xposed hook 模塊, 模塊代碼如下: 
2.安裝XPosed hook mo模塊,重啟設備,打開支付寶,就會看到如下一個對話框:非法操作的,你的手機不安全。這說明支付寶檢測自己被Hook了。
 
分析過程:0.分析工具和分析對象樣本:Alipay_wap_main_10.0.18 工具:AndroidkillerJEB2.2.7源碼:XPosed 框架源碼 1. 為了快速找到代碼Xposed的檢測代碼位置,我們就不從對話框作為分析入口啦,我們直接使用androidKiller打開文件Alipay_wap_main_10.0.18.apk, 然后在工程中搜索xposed相關(guān)的關(guān)鍵字,例如:xposed
 
根據(jù)搜索結(jié)果,我們找到看了兩個security相關(guān)的類。我們使用JEB工具對這兩個類進行分析,我們暫且分析CheckInject類。
 
我們看到這里獲得通過反射獲得一個類de.robv.android.xposed.XposedHelpers 的一個對象,于是我們可以確認發(fā)現(xiàn)代碼就這里。 3. 由于Smali代碼是經(jīng)過混淆的代碼,不便于讀者閱讀,于是筆者將代碼整理如下:  
通過反射獲取de.robv.android.xposed.XposedHelpers類的一個對象obXposedHelper,然后調(diào)用CheckKeywordInFiled 檢測obXposedHelper成員fieldCache,methodCache,constructorCache是否有支付寶包的關(guān)鍵字,CheckInject.CheckKeywordInFiled, 這個函數(shù)代碼 。筆者也這個函數(shù)整理如下:
 
fieldCache, methodCache,constructorCache然是XposedHelpers的靜態(tài)成員,類型是HashMap<String, Field> 
    
通過反射遍歷這些HashMap 緩存字段, 如字段項的key中包含支付寶的關(guān)鍵字"alipy" "taobao",等信息, 者認為是檢測有Xposed 注入 4.我們來繼續(xù)分析Xposed hook框架是如何將hook信息存儲到fieldCache,methodCache,constructorCache這些緩存字段當中的(我們需要下載XPosed 源碼分析,github有下載)。我們最通常調(diào)用findAndHookMethod 函數(shù)hook一個函數(shù), 所以我們分析這個函數(shù),函數(shù)代碼如下:
 
這個函數(shù)我們暫時還無法看到存儲相關(guān)的代碼,這個主要實現(xiàn)依賴函數(shù)findMethodExact, 于是我們繼續(xù)分析
 
我們發(fā)現(xiàn) methodCache.put(fullMethodName, e); 將方法名和方法Method 存儲在方法緩存中嗎。 5.CheckInject類類中除了有XPosed 檢測, 還有SO注入檢測機制的代碼和手機檢測是否Root的代碼。筆者也將這些代碼整理分享給各位看官:● Root檢測代碼如下 
檢測依據(jù)是:獲取default.prop 中文件ro.secure的值1 且 /system/bin/ 或者/system/xbin 有su程序可認定程序被root了 ● So注入檢測由于實現(xiàn)比較簡單,就不貼代碼,直接闡述原理吧。SO注入檢測原理:讀取當前進程的maps文件, 遍歷每一行, 是否進程中使用so名中包含關(guān)鍵"hack|inject|hook|call" 的信息,“hack|inject|hook|call” 字符信息使用Base64加密, 如下:
 
分析結(jié)論和安全建議:結(jié)論:1.支付寶的Xposed hook 檢測原理: Xposed Hook 框架將Hook信息存儲在fieldCache, methodCache,constructorCache 中, 利用java 反射機制獲取這些信息,檢測Hook信息中是否含有支付寶App中敏感的方法,字段,構(gòu)造方法。2.支付寶的SO檢測原理: 檢測進程中使用so名中包含關(guān)鍵"hack|inject|hook|call" 的信息。3.支付寶的Root檢測: 是否含有su程序和ro.secure是否為1安全建議:像這些 "de.robv.android.xposed.XposedHelpers","fieldCache","methodCache","constructorCache" 想這些敏感字符串信息可以進行一些簡單加密。防止用戶直接根據(jù)關(guān)鍵字搜索找到關(guān)鍵函數(shù)。同時對dex相關(guān)內(nèi)容進行加密,DEX加密之后反編譯的難度大大增加,這里支持下朋友公司幾維安全的APK加密產(chǎn)品,歡迎大家體驗他們的移動加密產(chǎn)品 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅(qū)動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網(wǎng)設置,IT服務外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設置,數(shù)據(jù)恢復,密碼破解,光盤刻錄制作等服務

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 亚洲AV无码专区电影在线观看| 国产人成无码视频在线观看| 精品欧洲AV无码一区二区男男| 亚洲国产精品无码久久久蜜芽| 亚洲国产精品无码久久SM| 日木av无码专区亚洲av毛片| (无码视频)在线观看| 超清纯白嫩大学生无码网站| 亚洲AV中文无码乱人伦下载 | 亚洲av无码乱码国产精品| 中文无码乱人伦中文视频在线V | 国产成人无码av在线播放不卡| 精品无码三级在线观看视频| 亚洲熟妇av午夜无码不卡| 国精品无码一区二区三区在线| 毛片亚洲AV无码精品国产午夜| 国产午夜无码精品免费看| 国产av激情无码久久| 亚洲中文字幕无码av永久| 亚洲AV永久无码精品| 内射中出无码护士在线| 亚洲AV无码专区在线电影成人| 无码中文字幕日韩专区视频| 国产精品JIZZ在线观看无码| 亚洲精品无码成人片久久不卡| 少妇人妻无码精品视频| 国产AV无码专区亚洲AV手机麻豆| 永久免费av无码网站yy| 国产精品无码DVD在线观看| 在线看片无码永久免费视频 | 亚洲欧洲无码一区二区三区| 国产在线拍揄自揄拍无码| 国产成人无码午夜福利软件| h无码动漫在线观看| 人妻少妇伦在线无码| 一本之道高清无码视频| 国产成人无码精品久久久露脸 | 亚洲av无码一区二区三区不卡 | 国产在线无码视频一区二区三区| 亚洲成av人片不卡无码久久| 国产午夜鲁丝片AV无码|