精华内容
下载资源
问答
  • Xposed

    2019-10-28 22:45:41
    Xposed
  • xposed

    2019-09-19 12:07:26
    Xposed 官网:http://repo.xposed.info/ Xposed 项目 github 地址:https://github.com/rovo89 Xposed 官方教程 :https://github.com/rovo89/XposedBridge/wiki/Development-tutorial Xposed Api 之XposedBridge.jar...

    Xposed 官网:http://repo.xposed.info/
    Xposed 项目 github 地址:https://github.com/rovo89
    Xposed 官方教程 :https://github.com/rovo89/XposedBridge/wiki/Development-tutorial
    Xposed Api 之XposedBridge.jar 下载:https://jcenter.bintray.com/de/robv/android/xposed/api/
    https://www.jianshu.com/p/51dcc24900ba 技术贴

    原始程序:https://github.com/Gordon0918/XposedHookTarget ;
      hook修改源程序地址:https://github.com/Gordon0918/XposedHook 。

    展开全文
  • VirtualXposed

    2018-12-26 11:15:47
    VirtualXposed框架虚拟机是基于VirtualApp和epic在非ROOT环境下运行Xposed模块的实现
  • XPOSED框架安装器

    2017-03-20 11:05:47
    XPOSED
  • VirtualXposed 免ROOT使用Xposed模块

    万次阅读 热门讨论 2019-05-21 17:06:39
    免ROOT使用Xposed模块 一,下载工具 VirtualXposed 官网地址 或者 百度网盘 提取码:fvwo 二,安装应用 安装完成打开VirtualXposed可以看到界面,点击下面圆圈就可以进入添加应用,模块管理,常用模块下载等,上...

    免ROOT使用Xposed模块

    一,下载工具

    VirtualXposed      官网地址       或者  百度网盘    提取码:39hu 

    二,安装应用

    安装完成打开VirtualXposed可以看到界面,点击下面圆圈就可以进入添加应用,模块管理,常用模块下载等,上划就可以查看安装软件。

    添加应用,点击添加应用,选择应用,然后安装,安装方式选择VirtualXposed     

    三,安装模块

    选择常用模块浏览器下载或者打开应用界面的Xposed应用,点击左上角可以看到框架,模块,下载等,点击下载进入下载界面,搜索微信,找到模块,比如“畅玩微信”,切换到版本,下载最新版,等待下载完成。如果你嫌下载慢可以去  Xposed框架中文站   里面下载,这里面模块丰富。下载完成安装即可。

    安装完成后就可以看见微信和模块都在这里。先别急着打开,要先去激活模块才可以正常使用模块。

    四,激活模块

    打开Xposed点击模块,进入如下界面,勾选模块后会提示 需要在主界面点击设置按钮->重启设备才能生效,

    五,查看效果

    到现在为止,模块已经算是激活成功了,打开两个软件,就可以看到微信右上角有一个盾牌,点击就可以看到模块支持的所有功能

     

    至此免root使用Xposed模块教程完毕

     

     

    我相信你也看到了上面的图片中有  太极  这个字样吧。

    太极也是可以免root使用Xposed模块,而我以前是使用的VirtualXposed,不过后来我改成了太极,因为我在使用VirtualXposed的时候遇到或很多问题,最烦的就是模块弄多了后微信特别的卡,而使用太极基本上没有卡过。不过太极也有不好的一面,详情请看另一篇文章  https://blog.csdn.net/qq_37486616/article/details/90437944

    展开全文
  • xposed框架

    2018-03-14 22:09:03
    手机刷这个xposed框架然后在酷安上搜索xposed搜索模块,安装模块实现很多功能
  • xposed安装包

    2018-12-06 11:48:32
    xposed安卓安装包,v3.1.4版本,解压后安装,亲测可用(需root或安装vxp)。
  • Xposed Hook专题

    2020-09-24 15:54:39
    Xposed Hook模块开发教程,从Xposed框架安装,到Xposed模块开发,详细讲解Xposed中使用到的类与方法,以及实战案例分析。
  • Xposed检测与自定义Xposed

    千次阅读 2019-07-04 21:50:16
    Xposed检测与自定义Xposed前言:Xposed检测1、遍历App安装列表检测2、自造异常检测堆栈信息。3、检查关键Java方法是否变为native方法4、反射XposedHelper类和XposedBridge类5、检测Xposed相关文件6、Root检测7、安全...

    前言:

    Xposed已经诞生很多年了,用的人多自然检测Xposed的app也多,同样的从Xposed衍生出去的一些自定义的框架也多。

    Xposed检测

    先对一些常见的检测手段做个概述,这方面的帖子很多,请自行查找资料。

    1、遍历App安装列表检测

    调用PackageManager的系统API来遍历App安装列表,辨别是否有安装Xposed Installer相关的软件包,比如de.robv.android.xposed.installer
    这是最简单的检测,要过这个检测修改installer包名即可,后续内容中给出自定义方案。

    2、自造异常检测堆栈信息。

    • Android系统启动过程中,init进程会去解析init.rc文件启动一系列的服务,其中就有app_process进程,在app_process执行过程中,会设置自身进程名为Zygote,启动com.android.internal.os.ZygoteInit.Main方法
    • Xposed修改了app_process,会先启动de.robv.android.xposed.XposedBridge.Main方法,再由它去启动com.android.internal.os.ZygoteInit.Main方法,因此堆栈信息中会多出一些内容。

    这里分两种堆栈,第一种函数没有被Hook(进程依然是被注入的)情况下
    在这里插入图片描述
    可以看到多了一个de.robv.android.xposed.XposedBridge.Main,要过这个检测就像上图一样,修改XposedBridge.jar包名和类名即可,后续内容中给出自定义方案。

    第二种是函数被Hook情况下
    在这里插入图片描述
    出现在堆栈中的handleHookMethod、afterHookedMethod、beforeHookedMethod等常用函数都可以检测,相关帖子已经很多了,这里不再展开。要过这个检测的话,修改函数名即可。其中修改handleHookMethod,需要同步修改so层JNI代码。

    3、检查关键Java方法是否变为native方法

    • Xposed把Method的nativefunc修改为它自己的处理函数,再这个函数中会回调Java层的handleHookMethod,处理函数钩子。
    • 但是只有native函数,虚拟机才会走nativefunc,所以Xposed会把Java函数的修饰符修改为native。
    • 通过反射调用Modifier.isNative(method.getModifiers())方法可以校验方法是不是native方法。
    • 要过这个检测的话,Hook getModifiers修改返回值即可。

    4、反射XposedHelper类和XposedBridge类

    • Xposed中有几个比较常用的方法,findAndHookMethod等。通过反射找到要Hook的函数后会保存到XposedHelper类中的fieldCache、methodCache、constructorCache字段中。
    • 因此,可以通过反射遍历XposedHelper类中的fieldCache、methodCache、constructorCache变量,读取HashMap缓存字段
    • 也可以通过反射de.robv.android.xposed.XposedBridge的disableHooks字段来禁用Xposed
    • 要过这个检测,其实跟第二种检测一样,只要修改XposedBridge.jar包名和类名即可。

    5、检测Xposed相关文件

    • /system/frameworks目录下的xposed.prop和XposedBridge.jar
    • /system/lib目录下的libxposed_art.so
    • 主要也就是检测以上三个文件了。而检测可以通过读取proc/self/maps文件,遍历自身加载的库。也可以通过遍历PathClassLoader的pathList字段来检测。

    6、Root检测

    • 获取default.prop 中文件ro.secure的值不为1
    • 在各种目录下检测到有su程序
    • 其实吧,Xposed在Hook的时候是不需要root权限的,它只是在替换文件的时候需要Root权限。也就是一开始就把Xposed集成到系统中去的话,是可以不用Root也能Hook的。

    7、安全建议

    在art环境下,Xposed需要修改libart.so来为XposedBrige.jar提供服务
    在这里插入图片描述很少有修改libart.so里面的函数的,因此可以遍历libart.so的导出表,检测是否包含xposed字眼

    自定义Xposed

    首先你要会Android系统编译,原版Xposed框架编译,这个资料有很多,这里不再展开。
    Xposed框架编译前先编译一次Android系统,可以编译user版本,不需要Root权限

    一、修改XposedBridge.jar包名

    用AndroidStudio修改包名很方便,因为你改完包名后他会自动修改所有的引用。
    在这里插入图片描述
    改完这个包名还不够,还需要修改清单文件里面的包名。

    在这里插入图片描述
    把编译后的app-release-unsigned.apk改为XposedBridge.jar

    AOSP源码中frameworks/base/cmds/xposed
    终端在这个目录下执行 grep ‘robv’ -r ./ 搜索关键字
    把搜索到的以下内容替换包名即可
    在这里插入图片描述
    xposed_shared.h文件暂时先不动,其他3个文件6个地方改掉。
    编译Xposed框架, 至于如何编译,资料很多,自行找查找资料
    这里以nexus 5手机5.1的系统为例,编译完事后。

    1、把aosp/out/sdk22/arm/files下的system整个文件夹替换到aosp/out/target/product/hammerhead下的system目录
    在这里插入图片描述

    2、把system/bin目录下的app_process32删掉,把app_process32_xposed改成app_process32
    3、把之前编译的XposedBridge.jar放到system/framework下
    4、终端回到源码根目录make snod 打包成镜像文件system.img 进行刷机
    5、编译api.jar,写代码要用
    在这里插入图片描述
    6、由于XposedBridge.jar的包名修改了,所有Xposed模块里的引用也要相应修改。
    在这里插入图片描述
    到此就把Xposed集成到系统了,并且免RootHook

    二、修改Xposed相关文件名

    在这里插入图片描述
    这个比较简单,修改画框的这几个文件名即可
    编译Xposed框架后,先修改相关文件名,然后按第一部分的方法集成到系统即可。
    修改了xposed.prop文件名后,会导致installer读不到这个文件而判定Xposed未安装,所以还要修改installer相关代码,请看后续内容。

    三、修改installer包名

    1、在GitHub下载installer工程,这里除了在AndroidStudio中修改包名,以及清单文件中的包名以外,还需要把gradle里面的applicationId修改掉。
    在这里插入图片描述
    2、还需要修改XposedBridge.jar工程里面的路径,因为他需要根据这个路径去读取要加载的模块列表
    在这里插入图片描述
    3、还记得自定义修改第二部分说的,修改了xposed.prop文件名后,会导致installer读不到这个文件而判定Xposed未安装吗?看下图就明白了
    在这里插入图片描述
    4、还记得自定义第一部分的时候说的暂时不改的那个文件么?
    在这里插入图片描述
    在aosp源码中把xposed_shared.h文件两个地方的路径改掉

    5、按之前的方法编译,然后怼到手机里

    在GitHub上找了个检测Xposed的app
    在这里插入图片描述
    从这里便能看出来这个app只是一个简单的检测,我们如果需要检测Xposed还需要其他的方法。比如Xposed检测中的第7条。很少有去修改libart.so的

    修改后的Xposed我这里就不放出来了,大家自己动手丰衣足食吧。

    技术交流QQ群 894821295

    展开全文
  • 常见xposed框架xposed--原生Cydia for Androidmagisk--挂载magisk.imgvitrualXposed--双开技术EXposed --太极VAEXposedVirtualHook :VirtualHook 修改 VirtualApp 的核心代码,提供 Hook 注入代码的窗口VirtrualApp ...

    常见xposed框架

    xposed--原生

    Cydia for Android

    magisk--挂载magisk.img

    vitrualXposed--双开技术

    EXposed --太极

    VAEXposed

    VirtualHook :VirtualHook 修改 VirtualApp 的核心代码,提供 Hook 注入代码的窗口

    VirtrualApp --多开

    LEB 的平行空间 --双开大师

    360的DroidPlugin、RePlugin --360插件化开发、

    滴滴的VirtualAPK

    frida -一款基于python + javascript 的hook框架,适用于android/ios/linux/win/osx等平台。

    FUPK v3, 早期的一个Android半自动脱壳机。

    YAHFA(Yet Another Hook Framework for ART) 是基于 ART 的 Hook 框架,支持 Android 5.0 ~ 9.0 版本的 Java 方法的 Hook 与替代 。而 VirtualHook 则是靠 YAHFA 实现的免 Root Hook。

    复制代码

    Xposed框架 --原生

    Xposed是GitHUB上rovo89大大设计的一个针对Android平台的动态劫持项目,通过替换/system/bin/app_process程序控制zygote进程,使得app_process在启动过程中会加载XposedBridge.jar这个jar包,从而完成对Zygote进程及其创建的Dalvik虚拟机的劫持。与采取传统的Inhook方式(详见Dynamic Dalvik Instrumentation分析这篇本章 )相比,Xposed在开机的时候完成对所有的Hook Function的劫持,在原Function执行的前后加上自定义代码。

    Xposed的使用教程--官方rovo89 :https://github.com/rovo89/XposedBridge/wiki/Development-tutorial

    Xposed 使用问答--xdadevelopers官方:https://forum.xda-developers.com/xposed/development

    https://repo.xposed.info/module/de.robv.android.xposed.installerhttp://www.xposed.pro/index.html

    Cydia for Android

    https://www.cnblogs.com/xushihai/p/4502703.html

    Android Studio Cydia Substrate Hook笔记

    https://www.cnblogs.com/gordon0918/p/6763738.html

    TurboDex瞬间实现加载Dex的分析

    https://note.youdao.com/ynoteshare1/index.html?id=28e62692d218a1f1faef98e4e7724f22&type=note#/

    HOOK的框架是

    Xpatch

    Xpatch用来重新签名打包Apk文件,使重打包后的Apk能加载安装在系统里的Xposed插件,从而实现免Root Hook任意App。

    https://github.com/WindySha/Xpatch

    magisk框架 --台湾学生出品

    magisk的原理。

    magisk做的事情是通过boot中创建钩子,进而bind mount构建出一个在system基础上能够自定义替换,增加以及删除的文件系统,实际上并没有对 system 分区进行修改(即 systemless 接口,以不触动 system 的方式修改 system)。所有操作都在启动的时候完成,启动过程中magisk所做的事情:

    1.准备阶段,将会把/data/magisk.img挂到/magisk。同时它会遍历magisk目录中的模块是否为启用状态,并且记录。

    2.创建骨架system文件系统(由于bind mount 必须要有一个目标文件才能进行bind mount),全部由mkdir 和touch构建

    3.将每个标记为启用的/magisk/$MODID/system中文件bind mount到骨架系统

    4.执行自定义模块中的脚本

    5.遍历骨架中剩余没有被mount的文件,通过真正的system文件进行bind mount。

    https://www.xda-developers.com/how-to-install-magisk/

    magisk 在xdas上的论坛https://www.xda-developers.com/how-to-install-magisk/

    更多介绍:Magisk Manager & Magisk模块推荐(Magisk 框架)https://xposed.xunbug.com/list/8.html

    VirtualXposed--双开,免root框架

    https://vxposed.com/复制代码

    VirtualHookhttps://github.com/rk700/VirtualHook

    https://www.52pojie.cn/thread-856216-1-1.html

    EXposed--太极

    太极(Exposed)使用教程/解释文档https://xposed.appkg.com/2902.html

    类太极

    https://github.com/skyun1314/haha

    文献:skyum大神的我为Xpatch加把米 :https://bbs.pediy.com/thread-256256.htm

    frida

    Frida是一款基于python + javascript 的hook框架,适用于android/ios/linux/win/osx等平台。Frida的动态代码执行功能,主要是在它的核心引擎Gum中用C语言来实现的。

    4.4还是使用10或11版本 不要用12

    https://github.com/frida/frida/releases

    FUPK v3, Android半自动脱壳机

    FUPK v3, 早期的一个Android半自动脱壳机。基于Android 系统 KTU84P (4.4.4_r1)开发,可以脱没被V掉的smali函数。目前市面上的壳基本上都可以过掉,使用前记得先修改一下特征,比如导出的函数接名称,用到的配置文件名称,包名,脱壳魔数等。

    https://github.com/F8LEFT/FUPK3

    其他资料

    JustTrustMe是一个去掉https证书校验的xposed hook插件,去掉之后就可以抓取做了证书校验的app的数据包。JustTrustMe在github的地址位:

    https://github.com/Fuzion24/JustTrustMe

    安装好模块之后勾选JustTrustMe模块,然后重启手机

    Edxposed

    非官方 Xposed 框架,支持 8.0 - 9.0

    https://github.com/ElderDrivers/EdXposed/tree/sandhook

    with VA

    免 Root Xposed 环境

    https://github.com/ganyao114/SandVXposed

    https://bbs.pediy.com/thread-250601.htm

    virtualApp

    原来作者:lody

    商业版好像由ganyao114维护,2019-11-01版本中开始使用sandHook框架

    ganyao114 的SandVXposed项目---此项目使用了 VirtualApp 开源版

    VirtualApp with SandHook Can load xposed modules without root!

    https://github.com/ganyao114/SandVXposed

    ganyao114 的SandHook项目 ---SandHook 是作用在 Android ART 虚拟机上的 Java 层 Hook 框架,作用于进程内是不需要 Root 的

    https://github.com/ganyao114/SandHook

    ganyao939543405的博客

    https://blog.csdn.net/ganyao939543405

    virtualApp中 动态调试app-Android - hook - 断点动态调试release-apk

    whale Hook

    ASM框架知识

    什么是asm呢?asm是assembly的缩写,是汇编的称号,对于java而言,asm就是字节码级别的编程。

    比如 :spring依赖注入为何可以正常工作呢?原因是spring使用了asm框架,可以读取java类字节码

    WechatMagician

    https://github.com/Gh0u1L5/WechatMagician/issues

    Android EagleEye--hook Java 和native 方法

    https://github.com/MindMac/AndroidEagleEye

    复制代码

    An Xposed and adbi based module which is capable of hooking both Java and Native methods targeting Android OS. Related information of the hooked methods will be logged as the output.

    展开全文
  • Xposed optional

    2020-12-09 01:22:12
    <div><p>Please make Xposed modules optional? The Xposed installer is decent enough to check for updates. </p><p>该提问来源于开源项目:JusticeRage/ApkTrack</p></div>

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,384
精华内容 2,153
关键字:

xposed