錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
阿里系產品Xposed Hook檢測機制原理分析

作者: 技術那些事  日期:2017-07-07 10:15:56   來源: 本站整理

 導語: 在逆向分析android App過程中,我們時常用的用的Java層hook框架就是Xposed Hook框架了。一些應用程序廠商為了保護自家android App不被Xposed Hook框架給hook。于是想盡各種方法檢測自己產品是否被Xposed Hook給Hook。筆者最近逆向分析阿里系的產品,發現阿里系的產品能夠檢測自否給Xposed Hook了。本文就帶領給位一起看看官阿里系產品是如何做的這一點的,本文就選擇阿里的支付寶作為我們分析對象。檢測現象:1. 編寫一個簡單的支付寶的Xposed hook 模塊, 模塊代碼如下: 
2.安裝XPosed hook mo模塊,重啟設備,打開支付寶,就會看到如下一個對話框:非法操作的,你的手機不安全。這說明支付寶檢測自己被Hook了。
 
分析過程:0.分析工具和分析對象樣本:Alipay_wap_main_10.0.18 工具:AndroidkillerJEB2.2.7源碼:XPosed 框架源碼 1. 為了快速找到代碼Xposed的檢測代碼位置,我們就不從對話框作為分析入口啦,我們直接使用androidKiller打開文件Alipay_wap_main_10.0.18.apk, 然后在工程中搜索xposed相關的關鍵字,例如:xposed
 
根據搜索結果,我們找到看了兩個security相關的類。我們使用JEB工具對這兩個類進行分析,我們暫且分析CheckInject類。
 
我們看到這里獲得通過反射獲得一個類de.robv.android.xposed.XposedHelpers 的一個對象,于是我們可以確認發現代碼就這里。 3. 由于Smali代碼是經過混淆的代碼,不便于讀者閱讀,于是筆者將代碼整理如下:  
通過反射獲取de.robv.android.xposed.XposedHelpers類的一個對象obXposedHelper,然后調用CheckKeywordInFiled 檢測obXposedHelper成員fieldCache,methodCache,constructorCache是否有支付寶包的關鍵字,CheckInject.CheckKeywordInFiled, 這個函數代碼 。筆者也這個函數整理如下:
 
fieldCache, methodCache,constructorCache然是XposedHelpers的靜態成員,類型是HashMap<String, Field> 
    
通過反射遍歷這些HashMap 緩存字段, 如字段項的key中包含支付寶的關鍵字"alipy" "taobao",等信息, 者認為是檢測有Xposed 注入 4.我們來繼續分析Xposed hook框架是如何將hook信息存儲到fieldCache,methodCache,constructorCache這些緩存字段當中的(我們需要下載XPosed 源碼分析,github有下載)。我們最通常調用findAndHookMethod 函數hook一個函數, 所以我們分析這個函數,函數代碼如下:
 
這個函數我們暫時還無法看到存儲相關的代碼,這個主要實現依賴函數findMethodExact, 于是我們繼續分析
 
我們發現 methodCache.put(fullMethodName, e); 將方法名和方法Method 存儲在方法緩存中嗎。 5.CheckInject類類中除了有XPosed 檢測, 還有SO注入檢測機制的代碼和手機檢測是否Root的代碼。筆者也將這些代碼整理分享給各位看官:● Root檢測代碼如下 
檢測依據是:獲取default.prop 中文件ro.secure的值1 且 /system/bin/ 或者/system/xbin 有su程序可認定程序被root了 ● So注入檢測由于實現比較簡單,就不貼代碼,直接闡述原理吧。SO注入檢測原理:讀取當前進程的maps文件, 遍歷每一行, 是否進程中使用so名中包含關鍵"hack|inject|hook|call" 的信息,“hack|inject|hook|call” 字符信息使用Base64加密, 如下:
 
分析結論和安全建議:結論:1.支付寶的Xposed hook 檢測原理: Xposed Hook 框架將Hook信息存儲在fieldCache, methodCache,constructorCache 中, 利用java 反射機制獲取這些信息,檢測Hook信息中是否含有支付寶App中敏感的方法,字段,構造方法。2.支付寶的SO檢測原理: 檢測進程中使用so名中包含關鍵"hack|inject|hook|call" 的信息。3.支付寶的Root檢測: 是否含有su程序和ro.secure是否為1安全建議:像這些 "de.robv.android.xposed.XposedHelpers","fieldCache","methodCache","constructorCache" 想這些敏感字符串信息可以進行一些簡單加密。防止用戶直接根據關鍵字搜索找到關鍵函數。同時對dex相關內容進行加密,DEX加密之后反編譯的難度大大增加,這里支持下朋友公司幾維安全的APK加密產品,歡迎大家體驗他們的移動加密產品 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 高清无码视频直接看| 亚洲精品无码专区久久| 亚洲人成影院在线无码观看| 国产亚洲大尺度无码无码专线| 亚洲精品无码MV在线观看 | 亚洲AV成人片无码网站| 成在线人免费无码高潮喷水| 无码国产精品一区二区免费| 亚洲午夜无码AV毛片久久| 精品无码日韩一区二区三区不卡| 无码国产成人午夜电影在线观看| 无码囯产精品一区二区免费| 精品无码三级在线观看视频| 久久精品无码专区免费青青| 免费看无码特级毛片| 精品无码人妻一区二区三区18| 日韩精品无码熟人妻视频| 免费无码黄网站在线看| 无码精品人妻一区二区三区免费 | 精品无码一区二区三区水蜜桃| 久久无码人妻一区二区三区 | 精品国产v无码大片在线观看| 亚洲一区二区三区AV无码| 久久av高潮av无码av喷吹| 亚洲a无码综合a国产av中文| 亚洲日韩av无码中文| 亚洲一区二区无码偷拍| 精品无码免费专区毛片| 2019亚洲午夜无码天堂| 无码精品国产VA在线观看| 亚洲国产成人片在线观看无码| 国产丝袜无码一区二区三区视频| 日韩A无码AV一区二区三区| 精品久久久久久无码中文字幕一区 | 一本大道无码日韩精品影视_| 亚洲av永久中文无码精品综合| 制服在线无码专区| 无码中文2020字幕二区| 国产精品无码亚洲精品2021| 特级无码毛片免费视频| 中文字幕无码免费久久9一区9|