美文网首页
Android逆向分析-通过UI定位逻辑代码

Android逆向分析-通过UI定位逻辑代码

作者: Jayden_wu | 来源:发表于2019-07-11 21:13 被阅读0次

    0x00 前言

    在逆向分析apk的某项功能的时候,最关键的就是在反编译工具中定位它的逻辑代码。通常,我是通过应用暴露出来的一些字符串(dialog提示、http\https中的url)去grep 反编译出来的smali或者使用jeb工具的字符串搜索功能,不过这样过滤下来通常还是离核心代码有时很远有时很近,经常需要花时间再回溯上去。随着对业务功能的近一步分析,这样的方法有点捉襟见肘,所以想找一个更直观的方法去定位核心代码位置。

    这里通过分析微信的聊天功能来记录这个方法。需要用到的工具有:

    1. Android Studio(ddms)

    2.apktool

    3.Apktool

    0x01 DDMS抓取界面,分析布局

    Mac下新版 Android Studio 打开 DDMS 方式

    // Users/wu/Library/Android/sdk 表示 android sdk安装路径
    cd /Users/wu/Library/Android/sdk/tools
    ./monitor
    

    我们每当在微信中点击聊天室点击发送之后,代码是怎么处理我们输入的聊天内容的呢?为了找到这核心代码的实现,我们把微信调整到对应的界面,然后打开ddms截取当前的界面。

    image

    点击按钮等几秒钟就会在ddms中展现屏幕中当前的界面

    image

    拿到了当前界面的布局解析之后,定位发送按钮,在右侧表格中可以看到该button的resource-id是com.tencet.mm:id/a77。接下来,我们可以通过这个button的响应事件来跟踪微信是如何处理我们要发送的消息的。

    0x02 Apktool+adb 定位关键类

    使用apktool反编译apk,并在res/value/public.xml中过滤出带有a77关键字的资源id

    image

    如上图,找到了改button的资源id是0x7f1004e3后,我们在通过adb shell dumpsys activity top命令dump出当前界面的布局,并在输出中搜索7f1004e3关键字就可以找到改控件所属的类了。(tips:在写这篇博客的时候,我发现可以在输出中搜索“id/a77”,不用绕弯再去grep资源id了)

    image

    可以看到在控件出现的地方,他的上层布局是com.tencent.mm.pluginsdk.ui.chat.ChatFooter,现在只需要在jeb中找到这个类就ok了。

    0x03 JEB定位关键代码位置

    定位到关键类之后,ctrl+f查找button的响应事件方法“setOnClickListener”,会发现还是有那么几个button让自己分不清楚,不过观察其中OnClick还是能过滤出来谁是谁的响应

    image

    分析代码,发现ChatFooter.j(this.tfO).Bh(v0_2)这个方法应该是处理我们聊天是输入内容的核心方法了。双击跟进去

    image

    但是发现这个类是个接口类,只要找到其实现的类就能定位到真正的核心代码了,回归到刚才Apktool反编译出来的文件夹中,过滤“implements Lcom/tencent/mm/pluginsdk/ui/chat/b”发现有一个类实现了这个接口,JEB跟进这个类,定位到Bh()方法

    image image

    就这样然后一步一跟进,就可以很清晰的了解点击“发送”这个button之后的控制流程。

    0x04 总结

    小白刚接触android逆向分析,很笨的方法,也绕了很多弯,有很多地方需要改进,下来先写个jeb插件来找父类继承和接口实现的类(不知道jeb2.0有没有这个功能),如果有志同道合的朋友有好的方法或想法可以分享出来,我在这里先谢过老铁。

    0x05 新发现

    写完之后没事又晃了一圈。发现拿到了“id/a77”的资源id是0x7f1004e3之后,直接在R类里过滤这个id值就能找到这个资源对应的变量名,这里是bud

    image

    然后直接在全文grep出“R$h;->bud”,就可以直接更准确的定位到了这个控件正真定义的地方了

    image

    作者:老江_
    链接:https://www.jianshu.com/p/ea45509e2e24

    相关文章

      网友评论

          本文标题:Android逆向分析-通过UI定位逻辑代码

          本文链接:https://www.haomeiwen.com/subject/fdyjkctx.html