Hook逆向离线加密的autojs打包的脚本

牙叔教程 简单易懂

本文仅作为学习交流,请勿用作非法用途

效果展示

在这里插入图片描述

环境

雷电模拟器Android版本: 7.1.2

Android Studio版本: 4.1.2

jadx-gui版本: 1.2.0

流程

  1. 用autojs打包app, 安装到雷电模拟器
  2. 用jadx-gui查看app, 主要是查看包名类名
  3. 执行frida的hook命令, hook可疑的类, 主要是包含decrypt的类名
  4. 打印可疑decrypt方法的参数和返回值, 脚本内容就直接出来了

autojs的测试代码

1. main.js
engines.execScriptFile("./dog.js");
2. dog.js
let result = "dog is running!";
toastLog(result);

frida的Hook代码

1. hook.js
Java.perform(function () {
  var String = Java.use("java.lang.String");
  var clazz5 = Java.use("com.stardust.autojs.engine.encryption.ScriptEncryption");
  clazz5.decrypt.implementation = function (a, b, c) {
    console.log("com.stardust.autojs.engine.encryption.ScriptEncryption");
    console.log("a =");
    console.log(a);
    console.log("b =");
    console.log(b);
    console.log("c =");
    console.log(c);
    let result = this.decrypt(a, b, c);
    let s = String.$new(result);
    console.log("s ====================");
    console.log(s);
    return result;
  };
});
2. 打印方法堆栈
function trace() {
  var throwable = Java.use("java.lang.Throwable");
  send(
    "Backtrace:\n\t" +
      throwable
        .$new()
        .getStackTrace()
        .map((traceElement) => traceElement.toString() + "\n\t")
        .join("")
  );
}
3. 方法堆栈
com.stardust.autojs.engine.encryption.ScriptEncryption.decrypt(Native Method)
com.stardust.autojs.engine.encryption.ScriptEncryption$Companion.decrypt()
com.stardust.autojs.engine.encryption.ScriptEncryption$Companion.decrypt$default()
d.g.c.o.g.a.b(:4)
d.g.c.o.g.a.doExecution(:2)
com.stardust.autojs.engine.JavaScriptEngine.execute()
com.stardust.autojs.engine.LoopBasedJavaScriptEngine.access$001()
d.g.c.n.c.run(:2)
android.os.Handler.handleCallback(Handler.java:751)
android.os.Handler.dispatchMessage(Handler.java:95)
android.os.Looper.loop(Looper.java:154)
com.stardust.autojs.engine.LoopBasedJavaScriptEngine.execute()
com.stardust.autojs.engine.LoopBasedJavaScriptEngine.execute()
com.stardust.autojs.execution.LoopedBasedJavaScriptExecution.doExecution()
com.stardust.autojs.execution.RunnableScriptExecution.execute()
com.stardust.autojs.execution.RunnableScriptExecution.execute()
com.stardust.autojs.execution.RunnableScriptExecution.run()
java.lang.Thread.run(Thread.java:761)
4. 可疑类, 用jadx搜索关键词 decrypt
com.stardust.autojs.engine.encryption.ScriptEncryption.decrypt(byte[], int, int)
com.stardust.autojs.engine.encryption.ScriptEncryption.decrypt$default(ScriptEncryption scriptEncryption, byte[] bArr, int i2, int i3, int i4, Object obj)
com.stardust.autojs.engine.encryption.ScriptEncryption.decrypt(byte[] bArr, int i2, int i3)
com.stardust.autojs.project.ProjectConfig.ScriptEncryption$Companion.decrypt(byte[] bArr, int i2, int i3)

总结

脚本打包使用离线加密的时候, javascript脚本本身应该先混淆一遍, 然后再用离线打包,

或者, 直接使用自带的离线Dex加密 或者 离线Snapshot加密

名人名言

思路是最重要的, 其他的百度, bing, stackoverflow, 安卓文档, autojs文档, 最后才是群里问问
— 牙叔教程

声明

部分内容来自网络
本教程仅用于学习, 禁止用于其他用途

bilibili

牙叔教程

微信公众号 牙叔教程

在这里插入图片描述

QQ群

747748653
在这里插入图片描述

### Hook逆向技术原理及实现 #### 1. Hook技术概述 Hook技术是一种用于拦截和修改程序运行时行为的技术。它通过在特定事件(如函数调用、系统消息等)发生时插入自定义代码,实现对程序行为的监控、修改或增强[^3]。 #### 2. Hook的核心原理 Hook的核心在于拦截目标程序中的特定点,并将控制权转移到自定义代码中执行。这通常涉及以下几个关键步骤: - **函数替换**:通过修改函数入口地址,将原函数的调用重定向到自定义函数。 - **内存操作**:利用内存保护机制,修改目标程序的代码段以插入跳转指令。 - **符号表劫持**:通过动态链接库(DLL)注入或直接修改符号表,实现对目标函数的替换。 #### 3. 实现方式 根据实现环境和技术手段的不同,Hook可以分为以下几种主要类型: ##### 3.1 通过反射和代理实现 这种方式适用于应用程序内部的函数调用拦截。例如,在Android平台上,可以通过Java反射机制获取类和方法的信息,并使用代理类来拦截和修改方法调用的行为[^1]。 ##### 3.2 基于框架的全局Hook Xposed框架是Android平台上的一个典型例子。它允许开发者在不修改源代码的情况下,通过Hook技术拦截和修改系统或应用的行为。不过,这种方式通常需要设备具备root权限[^1]。 ##### 3.3 使用Detours库实现Windows下的API Hook Detours库提供了一种高效且可靠的API Hook实现方式。以下是一个简单的示例,展示如何通过Detours库拦截并修改`MessageBox`函数的行为: ```cpp #include <detours.h> #include <windows.h> // 定义原始函数指针 typedef BOOL (WINAPI* TrueMessageBox)(HWND, LPCWSTR, LPCWSTR, UINT); TrueMessageBox OriginalMessageBox = MessageBoxW; // 自定义Hook函数 BOOL WINAPI HookedMessageBox(HWND hWnd, LPCWSTR text, LPCWSTR caption, UINT type) { // 修改消息框内容 return OriginalMessageBox(hWnd, L"被Hook修改的内容", caption, type); } // 安装Hook void InstallHook() { DetourTransactionBegin(); DetourUpdateThread(GetCurrentThread()); DetourAttach(&(PVOID&)OriginalMessageBox, HookedMessageBox); DetourTransactionCommit(); } // 卸载Hook void UninstallHook() { DetourTransactionBegin(); DetourUpdateThread(GetCurrentThread()); DetourDetach(&(PVOID&)OriginalMessageBox, HookedMessageBox); DetourTransactionCommit(); } ``` 上述代码通过Detours库实现了对`MessageBoxW`函数的Hook,使得每次调用该函数时都会显示被修改后的内容[^4]。 #### 4. 反调试与反检测技术 在实际应用中,Hook技术可能会被目标程序检测到并采取防御措施。因此,逆向工程师需要掌握一些反调试和反检测技术,例如: - **代码混淆**:通过加密或变形代码逻辑,增加分析难度。 - **动态加载**:在运行时动态生成或加载Hook代码,避免静态分析。 - **隐藏线程**:使用非标准线程创建方式,避免被调试器发现。 #### 5. 符号表查看与函数名称解析 为了实现有效的Hook逆向工程师通常需要了解目标程序的符号表信息。以下是一个简单的Python脚本,展示如何使用`ctypes`库解析Windows API函数地址: ```python import ctypes # 加载目标DLL kernel32 = ctypes.windll.kernel32 # 获取函数地址 function_address = kernel32.GetProcAddress(kernel32.GetModuleHandleW("kernel32.dll"), "CreateFileW") print(f"CreateFileW 函数地址: {hex(function_address)}") ``` 此脚本通过调用`GetProcAddress`函数获取指定DLL中导出函数的内存地址,为后续Hook操作提供基础[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

牙叔教程

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值