Ani*_*kur 1 security android rooted-device cydia-substrate xposed
我正在通过Android中的Xposed框架.特别是阅读博客 - http://d3adend.org/blog/?p=589了解潜在的对策,并对这些问题提出了几个问题.
因此,当我们使用Xposed挂钩方法时,框架将该方法设置为本机并执行它想要挂钩的代码.那么如何在stacktrace原始方法中调用它?
com.example.hookdetection.DoStuff->getSecret //This one
de.robv.android.xposed.XposedBridge->invokeOriginalMethodNative
de.robv.android.xposed.XposedBridge->handleHookedMethod
com.example.hookdetection.DoStuff->getSecret //This one again
com.example.hookdetection.MainActivity->onCreate
android.app.Activity->performCreate
android.app.Instrumentation->callActivityOnCreate
android.app.ActivityThread->performLaunchActivity
android.app.ActivityThread->handleLaunchActivity
android.app.ActivityThread->access$800
android.app.ActivityThread$H->handleMessage
android.os.Handler->dispatchMessage
android.os.Looper->loop
android.app.ActivityThread->main
java.lang.reflect.Method->invokeNative
java.lang.reflect.Method->invoke
com.android.internal.os.ZygoteInit$MethodAndArgsCaller->run
com.android.internal.os.ZygoteInit->main
de.robv.android.xposed.XposedBridge->main
dalvik.system.NativeStart->main
Run Code Online (Sandbox Code Playgroud)
另外为什么它会在stacktrace中出现两次.我想了解它们的执行顺序.
实际的方法是否运行?由于钩子方法代码执行,因此理想情况下不会执行原始方法代码.那么我们怎样才能在相同的方法中添加一个stracktrace检测机制,知道它将被替换.
小智 11
如果您对低级代码和Android内核不满意,则不容易理解内部工作.简而言之,当您在Android设备上打开应用程序时,会有一个名为Zygote的主进程将其作为子进程生成.
Xposed的目的是能够控制Zygote并在每个进程即将生成时进行检测,以便有人能够在对方法进行任何调用之前通过替换它们的定义来挂钩方法.
你可以通过使用Xposed进行大量的控制,你可以替换整个方法体,因此原始代码永远不会被调用,或者你可以使用beforeCall和afterCall钩子,这基本上是蹦床技术的用法(下面是一个C++示例)
正如你所看到的那样,当一个方法被调用时,它不会直接转到原始代码,而是转移到一个注入的代码块,在这个代码块中有人可以做任何他想做的事情(转储,更改参数等),然后它会跳回到真正的代码.您也可以在正版代码之后执行此操作,以便获得方法输出.Xposed通过使用beforeHookedMethod和afterHookedMethod来实现它.
添加堆栈跟踪检测机制根本无济于事.您将调用Java方法来获取实际的堆栈跟踪.它可以通过挂钩getStacktrace方法,保存有效的真正堆栈跟踪来轻松击败,然后在调用getStackTrace并包含Xposed方法时,返回先前保存的真正堆栈跟踪.
您最好的选择是依靠Native代码来检测它,但即便如此,任何具有完全设备控制权的已确定且经过实验的黑客最终都可以设法击败它.
归档时间: |
|
查看次数: |
3527 次 |
最近记录: |