我的“SOB系列安卓”实践:从疑惑到深挖

说起来,这“SOB系列安卓”的实践记录,完全是半路出家给逼出来的!我之前不是一直弄后端那点烂事儿嘛Java写得头都秃了。有一天,我发现我手机里头一个大家都在用的小工具App,偷偷摸摸在后台干活,电量刷刷往下掉。我就犯嘀咕了,这货到底背着我干了啥见不得人的勾当?

当时我那股子好奇心和较真劲儿就被点燃了!我决定自己动手,把这事儿给扒拉清楚,看看它到底在后台捣鼓什么。这个念头一出来,整个“SOB”系列就算是立项了

动手准备与环境搭建:磨刀不误砍柴工

工欲善其事,必先利其器。我先是跑去装了个虚拟机,专门用来搞这些“不干净”的活儿,因为谁知道那App里面藏着什么鬼东西。系统版本还得挑半天,太新的不好搞定,我选了一个相对旧一点的安卓版本

  • 小编温馨提醒:本站只提供游戏介绍,下载游戏请前往89游戏主站,89游戏提供真人恋爱/绅士游戏/3A单机游戏大全,点我立即前往》》》绅士游戏下载专区

    先把基本工具包ADB那些给搭好,保证能随时跟虚拟机进行沟通

  • 然后Root掉虚拟机。不Root,很多底层操作你是摸不到的。

  • 就是找个能让我“看透”App内部的家伙。我选用了Xposed框架。虽然它折腾起来是真费劲,但搞机佬都懂,这玩意儿权限大,能直接往系统里头插手,看你App到底调用了

环境跑起来之后,我把目标App装进去,打开,开始观察它的行为。

深入核心:大海捞针与找到“密钥”

过程真的是一言难尽,跟大海捞针没区别。我一开始想直接从流量下手,用抓包工具跑了一圈,发现数据全TM是加密的,根本看不懂传的什么鬼。气得我差点把鼠标砸了!

没办法,只能上硬菜了。我就开始分析它代码执行的逻辑。用Hook工具看着它每次操作都调用了哪些方法。那个日志打出来,密密麻麻的,眼睛都快花了。这活儿枯燥到想睡觉,但我知道关键点就在这里面,只能硬着头皮一个个手动筛选。

我重点盯防了所有和“网络传输”以及“数据序列化”相关的调用。一层一层往里挖,感觉自己像个侦探,在数百万行日志里找一个指纹。

终于,在折腾到第三天晚上的三点多,我瞄到了一个贼奇怪的加密方法调用。它居然用了一个特别老的、大家都不怎么用的算法来加密关键数据!我当时就兴奋得跳了起来,赶紧把它的密钥和加密逻辑给截取下来。那个感觉,就像是挖到了宝藏!

最终实现:剥开流氓外套

密钥拿到手,后面的事儿就好办多了。我写了一个简单的小脚本,专门用来把它的加密数据反着算一遍,也就是解密。数据一解密,卧槽,果然看到了一大堆不该有的东西!

它就是在后台偷偷给我手机上的其他App做用户画像统计,还时不时传点设备信息上去。真TM流氓。

这个系列我就决定把它叫做“SOB系列安卓”,专门用来记录我怎么一层层剥开这些App的“流氓行为”。实践这个过程,让我重新认识了App安全这块的水有多深。虽然过程粗糙,很多地方都是土办法上阵,但这是我的真实记录,而且确实解决了我心中的疑惑。

这第一次实践让我尝到了甜头,下次我打算深入研究一下那个系统权限的绕过问题,听说现在新版安卓又加了好几层防护,搞起来肯定更头疼。不过没关系,实践就是要不断折腾,我这不就开始记录我的“折腾”了嘛

免责声明:喜欢请购买正版授权并合法使用,此软件只适用于测试试用版本。来源于转载自各大媒体和网络。 此仅供爱好者测试及研究之用,版权归发行公司所有。任何组织或个人不得传播或用于任何商业用途,否则一切后果由该组织及个人承担!我方将不承担任何法律及连带责任。 对使用本测试版本后产生的任何不良影响,我方不承担任何法律及连带责任。 请自觉于下载后24小时内删除。如果喜欢本游戏,请购买正版授权并合法使用。 本站内容侵犯了原著者的合法权益,可联系我们进行处理。