Android 安全专项-Xposed 劫持用户名密码实践
Xposed是个强大的工具,可以hook所有的java方法,下面用Xposed来截获App的用户名密码,默认你已经安装好Xposed环境了
参考文章:http://blog.csdn.net/beyond296089727/article/details/45766297
AS中创建带有Login界面的项目
然后一路Next,创建成功后,运行,App界面如下:
为了使用Xposed劫持应用的用户名和密码,我们需要知道该应用的包名和要hook的方法,我们只要找到点击SIGN IN OR REGISTER按钮的点击事件处理方法,只要hook这个方法,我们就能获取到输入框中的信息。
- 包名:xposed.doctorq.com.qq4xposed
- hook的方法:xposed.doctorq.com.qq4xposed.LoginActivity.attemptLogin
在hook的beforeHookedMethod方法中获取下面两个属性的值:
Xposed Module
Xposed Module称为Xposed插件,利用Xposed进行实际劫持的项目。
我们创建一个不带界面的Android项目,创建一个类,实现IXposedHookLoadPackage:
public class LoginHook implements IXposedHookLoadPackage{@Overridepublic void handleLoadPackage(XC_LoadPackage.LoadPackageParam loadPackageParam) throws Throwable {if(!loadPackageParam.packageName.equals("xposed.doctorq.com.qq4xposed")) return;findAndHookMethod("xposed.doctorq.com.qq4xposed.LoginActivity", loadPackageParam.classLoader, "attemptLogin", new XC_MethodHook() {@Overrideprotected void beforeHookedMethod(MethodHookParam param) throws Throwable {XposedBridge.log("已经HOOK");Class o = param.thisObject.getClass();XposedBridge.log(o.getName());Field.setAccessible(o.getDeclaredFields(), true);Field fieldEmail = findField(o, "mEmailView");Field fieldPassword = findField(o,"mPasswordView");AutoCompleteTextView autoTextView = (AutoCompleteTextView)fieldEmail.get(param.thisObject);EditText editText = (EditText)fieldPassword.get(param.thisObject);String email = autoTextView.getText().toString();String password = editText.getText().toString();Toast.makeText((Activity)param.thisObject,"邮箱: " + email + ",密码 : " + password,Toast.LENGTH_LONG).show();}@Overrideprotected void afterHookedMethod(MethodHookParam param) throws Throwable {}});} }将xposed_init文件修改如下:
安装该应用,在Xposed Installer中勾选,重启生效,操作之前的App,正常输入邮箱和密码:
总结
使用Xposed进行hook的时候,难点不是如何使用Xposed,而是如何找到要被hook的方法,比如你如何hook QQ登录方法,这就需要反编译QQ的Apk找到登录入口,要是学会这一点,随便一个App你都能Hook。
原文地址: https://testerhome.com/topics/4296
总结
以上是生活随笔为你收集整理的Android 安全专项-Xposed 劫持用户名密码实践的全部内容,希望文章能够帮你解决所遇到的问题。
- 上一篇: 聊一聊Android 6.0的运行时权限
- 下一篇: 也来看看Android的ART运行时