美文网首页
Android逆向分析-通过UI定位逻辑代码

Android逆向分析-通过UI定位逻辑代码

作者: Jayden_wu | 来源:发表于2019-07-11 21:13 被阅读0次

0x00 前言

在逆向分析apk的某项功能的时候,最关键的就是在反编译工具中定位它的逻辑代码。通常,我是通过应用暴露出来的一些字符串(dialog提示、http\https中的url)去grep 反编译出来的smali或者使用jeb工具的字符串搜索功能,不过这样过滤下来通常还是离核心代码有时很远有时很近,经常需要花时间再回溯上去。随着对业务功能的近一步分析,这样的方法有点捉襟见肘,所以想找一个更直观的方法去定位核心代码位置。

这里通过分析微信的聊天功能来记录这个方法。需要用到的工具有:

1. Android Studio(ddms)

2.apktool

3.Apktool

0x01 DDMS抓取界面,分析布局

Mac下新版 Android Studio 打开 DDMS 方式

// Users/wu/Library/Android/sdk 表示 android sdk安装路径
cd /Users/wu/Library/Android/sdk/tools
./monitor

我们每当在微信中点击聊天室点击发送之后,代码是怎么处理我们输入的聊天内容的呢?为了找到这核心代码的实现,我们把微信调整到对应的界面,然后打开ddms截取当前的界面。

image

点击按钮等几秒钟就会在ddms中展现屏幕中当前的界面

image

拿到了当前界面的布局解析之后,定位发送按钮,在右侧表格中可以看到该button的resource-id是com.tencet.mm:id/a77。接下来,我们可以通过这个button的响应事件来跟踪微信是如何处理我们要发送的消息的。

0x02 Apktool+adb 定位关键类

使用apktool反编译apk,并在res/value/public.xml中过滤出带有a77关键字的资源id

image

如上图,找到了改button的资源id是0x7f1004e3后,我们在通过adb shell dumpsys activity top命令dump出当前界面的布局,并在输出中搜索7f1004e3关键字就可以找到改控件所属的类了。(tips:在写这篇博客的时候,我发现可以在输出中搜索“id/a77”,不用绕弯再去grep资源id了)

image

可以看到在控件出现的地方,他的上层布局是com.tencent.mm.pluginsdk.ui.chat.ChatFooter,现在只需要在jeb中找到这个类就ok了。

0x03 JEB定位关键代码位置

定位到关键类之后,ctrl+f查找button的响应事件方法“setOnClickListener”,会发现还是有那么几个button让自己分不清楚,不过观察其中OnClick还是能过滤出来谁是谁的响应

image

分析代码,发现ChatFooter.j(this.tfO).Bh(v0_2)这个方法应该是处理我们聊天是输入内容的核心方法了。双击跟进去

image

但是发现这个类是个接口类,只要找到其实现的类就能定位到真正的核心代码了,回归到刚才Apktool反编译出来的文件夹中,过滤“implements Lcom/tencent/mm/pluginsdk/ui/chat/b”发现有一个类实现了这个接口,JEB跟进这个类,定位到Bh()方法

image image

就这样然后一步一跟进,就可以很清晰的了解点击“发送”这个button之后的控制流程。

0x04 总结

小白刚接触android逆向分析,很笨的方法,也绕了很多弯,有很多地方需要改进,下来先写个jeb插件来找父类继承和接口实现的类(不知道jeb2.0有没有这个功能),如果有志同道合的朋友有好的方法或想法可以分享出来,我在这里先谢过老铁。

0x05 新发现

写完之后没事又晃了一圈。发现拿到了“id/a77”的资源id是0x7f1004e3之后,直接在R类里过滤这个id值就能找到这个资源对应的变量名,这里是bud

image

然后直接在全文grep出“R$h;->bud”,就可以直接更准确的定位到了这个控件正真定义的地方了

image

作者:老江_
链接:https://www.jianshu.com/p/ea45509e2e24

相关文章

  • Android逆向分析-通过UI定位逻辑代码

    0x00 前言 在逆向分析apk的某项功能的时候,最关键的就是在反编译工具中定位它的逻辑代码。通常,我是通过应用暴...

  • Android逆向分析-通过UI定位逻辑代码

    0x00 前言 在逆向分析apk的某项功能的时候,最关键的就是在反编译工具中定位它的逻辑代码。通常,我是通过应用暴...

  • iOS逆向分析工具使用汇总

    逆向App总体思路 UI分析 Cycript 、Reveal; 代码分析 代码在Mach-O 文件,所以要对Mac...

  • Jun_19.md

    今日任务 定位目标 Que 0x01 思路梳理 最终任务:逆向分析某 apk,梳理其主干功能代码逻辑 之前想到的定...

  • iOS安全攻防之代码混淆

    在逆向过程中,通过动态调试、静态分析等手段可以破解很多程序。我们可以采用代码混淆,降低逆向分析代码的可读性,从而加...

  • iOS逆向工程优秀博客汇集(持续更新...)

    全功能伪装定位 有代码和分析 最新 iOS App 的逆向工程: Hacking on Lyft[浅谈iOS安...

  • Android悬浮窗TYPE_TOAST小结: 源码分析

    前言 Android无需权限显示悬浮窗, 兼谈逆向分析app这篇文章阅读量很大, 这篇文章是通过逆向分析UC浏览器...

  • Android优化

    压缩APK文件 优化UI 内存优化 优化代码查看代码逻辑,提取通用代码设计模式 压缩APK文件 Android s...

  • Class - dump

    逆向原理 动态调试 通过界面调试Cycript\Xcode LLDB!静态分析 利用我们之前学习的汇编代码,分析三...

  • Android静态代码分析

    Android 静态代码分析 Android Studio IDE InspectionsIDE默认集成,通过ID...

网友评论

      本文标题:Android逆向分析-通过UI定位逻辑代码

      本文链接:https://www.haomeiwen.com/subject/fdyjkctx.html