一、辅助功能方案分析

关于WX的各种功能插件已经非常普遍了,而现在的插件都是依赖于Xposed框架进行的,所以个人觉得WX应该在这方便应对Xposed框架的使用防护,防止插件满天飞的现象,本文来介绍一个WX应用中接收到消息如果是文章链接就自动打开浏览的功能。这个功能可能有的人用的不是很多,但是本文秉着逆向技术学习点还是来分析这个技术!

关于微信文章链接消息自动点开的逻辑,可能有的同学第一个思路就是:用辅助功能来实现模拟点击,但是这里有个问题需要解决,就是如何得到消息内容。首先我们来看一下微信中发送文章消息的类型大致有两种:

一种是纯链接样式的,一种是公众号图文样式;

第一、对于纯链接样式的消息,用的控件是TextView,但是微信没有对这个TextView做点击事件处理,而是对TextView中链接内容作了html格式化跳转。所以我们用辅助功能获取到这个控件,拿不到内容也无法模拟点击,因为这个控件没有点击事件。

第二、对于图文样式的消息,可以模拟点击,但是问题是怎么判断这个消息是图文样式的呢?我们不能用控件的类型来判断的,因为WX应用中消息列表中的控件就那么几种,不是每个消息的控件类型都是唯一的。

二、Xposed方案分析

所以从上面分析之后,我们知道利用辅助功能应该是无法实现这个功能了,那么只能借助Xposed框架了,这个框架可以拦截WX应用消息内容,我们需要手动的获取微信消息内容,然后进行内容解析,得到文章链接。然后在Hook他自定义的WebView进行打开即可。

关于WX应用中如何拦截消息内容有很多方案,有的同学可能第一个想法就是拦截WX应用的消息包,但是WX应用的消息内容是经过加密处理,所以弄起来不叫麻烦了。但是我们之前讲解了WX应用的消息是保存到本地数据库的,不了解的同学可以看这篇文章:Android中如何获取WX应用本地消息和通讯录信息 ,在那篇文章中可以了解到WX应用将消息是按照明文进行入库的,所以我们如果能够找到保存数据的方法那就可以操作了,一般保存数据用到的都是insert方法。

三、寻找Hook点

下面就来开始逆向分析,如何获取这个插入数据库消息的地方,逆向操作过WX应用的同学应该知道本地数据库名称:EnMicroMsg.db,这个就是我们的入口,咋们依旧使用WX应用6.3.9版本进行研究,使用Jadx工具打开WX应用,然后全局搜“EnMicroMsg.db”字符串内容:

这里有很多条记录,通过过滤排查可以定位数据库操作的地方,所谓过滤排查就是一个一个地方去看,发现不对劲就立马停止进行下一个地方查看。所谓不对劲那只能靠逆向经验了。这里没有技巧可言了,咋们点进去进行查看消息:

这里看到一个信息,就是获取数据库密码的地方,说明这里应该会打开数据库进行操作,继续往下看:

这里开始操作数据库了,看到rawQuery这样的查询语句,我们直接点进去看:

这里是调用了jVM的rawQuery方法,继续点进去进行查看:

进入到这个类,这里会发现包括了数据库操作的封装方法,看到了有一个插入方法,通过参数信息可以发现最后一个参数是ContentValues类型的,这个有可能就是保存数据的列表信息了。所以到这里我们可以猜想这个insert方法就是讲聊天消息保存到本地数据库的地方,那么我们就直接进行Hook操作:

hook代码非常简单,不多说了,然后在拦截方法之后把参数信息都打印一下,看看消息的列表结构:

咋们安装之后,重启设备生效,然后在WX应用中接受一条消息,看日志信息:

看到了吧,上面的那个insert方法的第一个参数是表格名称,第二个参数不知道,但是通过多次打印日志可以看到只要是聊天信息的话,都是msgId值,然后把ContentValues值打印了一下,发现了有一列content消息内容,就是聊天信息,所以我们需要对这一列进行操作了:

这里简单的对消息内容作了判断,如果发现是以http://开头的就用WX应用的WebView打开即可。如何打开后面会介绍。

上面看到是消息内容是纯链接的,但是还有一种是图文样式的,消息样式又是怎么样的呢?我们依然查看打印结果:

这里看到,还是message表格,也是content这一列,但是不同的是内容变了,消息内容是一个xml格式的,把这段内容拷出来网上在线格式化一下:

看到格式化之后的xml内容中的url标签内容就是文章的原始链接信息了。所以对于这种图文样式的,我们还需要进行xml本地解析了,Android中对xml解析有很多种方式,这里用Pull方式进行了:

这样我们就得到了纯文本链接样式和图文样式两种文章的原始链接了,下面还有最后一个问题就是如何用微信的WebView进行打开这个链接呢?

四、获取WX的页面WebView对象

在上面步骤完成之后,就可以拿到文章的链接了,下面还需要用微信自带的WebView打开页面,我们先来获取WX应用中页面的类,这里可以先打开一个页面,然后用adb shell dumpsys activity top命令查看:

这个类是WebViewUI,然后去Jadx中搜这个类即可:

进入之后,我们可以直接全局搜索loadUrl这个字段内容,因为这是加载页面的入口:

搜到了这个,也可以看到这里做了链接处理了,然后在搜索全局变量aGy这个值怎么得到的:

因为我们是想找到这个值被赋值的地方,所以搜索内容可以是”aGY = “这样搜索结果就非常快了,也是个小技巧了:

在这里可以看到,这个值是通过getIntent的rawUrl这个key来获取到的。那这里就好办了,我们可以构造一个intent,然后得到WebViewUI这个class对象,把上面的原始链接设置到intent中即可:

这里启动intent的时候是需要一个activity的,所以我们还得hook一下首页的Activity信息:

微信首页Activity类是LauncherUI,然后hook他的onResume方法,拦截之后就可以得到这个方法所属的类对象了。

五、运行效果分析

有了这些之后,咋们就可以进行操作了,编译模块,安装重启生效之后,我们模拟发送一个纯文本文章链接和图文样式文章链接,效果如下:

                 

到这里我们就完成了,WX应用中拦截消息实现文章链接的自动点开逻辑功能。

本文学到的逆向技巧:

1、学会快速寻找突破口,比如这里获取消息内容的入口是数据库名称。

2、要敢于猜想,比如本文中猜想消息保存到数据库中是明文,而且是用insert语句进行插入的。

关于WX应用如何防止现在满天飞的插件功能?个人觉得应该做到一些防止Xposed拦截的功能,这个网上其实已经有人在讨论这个问题了,这个也是后面需要讲解的内容,如何做到应用被Xposed拦截的防护功能。

对于用户,个人觉得最好不要去尝试安装这些插件,因为这些插件都是非正规的开发者弄出来的,有很大的安全隐患,而且这些插件的使用前提是设备需要root,但是一个设备被root之后,安全系数直接下降到0了,有些用户为了更好的玩耍,不顾安全风险安装插件,最后如果导致自己的一些利益损失就得不偿失了!安装任何应用一定要从正规渠道安装。

严重声明:本文的目的只有一个,通过一个案例来学习逆向知识逻辑,如果有人利用本文内容进行任何商业目的和非法牟利,带来的任何法律责任将由操作者本人承担,和本文作者没有任何关系,所以还是由衷的希望大家秉着技术学习的目的阅读此文,非常感谢!

五、总结

本文用WX应用自动点开文章消息链接作为案例,分析了如何快速定位突破口,找到hook的地方,学会大胆的猜想,加上逆向经验,可以快速的找到我们想要的地方。

android黑科技系列——解析公众号文章消息和链接文章消息自动打开原理的更多相关文章

  1. android黑科技系列——防自动抢红包外挂原理解析

    一.前言 春节过年发个红包本来就是为了讨个喜庆,朋友亲戚之间的关系交流,但是现在随着技术变革,抢红包插件越来越多,导致现在不太愿意发红包了,特别是在一个多人群里,潜水的非常多,但是丢个红包瞬间就没了, ...

  2. android黑科技系列——自动注入代码工具icodetools

    一.前言 在前面已经介绍完了 自动给apk中注入日志代码工具icodetools原理了,在那里我们曾经说过其实离真正的可使用价值有点距离,本篇就对这个工具进行一些优化,让其真正意义上开始能工作量产.当 ...

  3. android黑科技系列——应用市场省流量更新(增量升级)原理解析

    一.前言 最近在看热修复相关的框架,之前我们已经看过了阿里的Dexposed和AndFix这两个框架了,不了解的同学可以点击这里进行查看:Dexposed框架原理解析 和 AndFix热修复框架原理解 ...

  4. android黑科技系列——微信抢红包插件原理解析和开发实现

    一.前言 自从几年前微信添加抢红包的功能,微信的电商之旅算是正式开始正式火爆起来.但是作为Android开发者来说,我们在抢红包的同时意识到了很多问题,就是手动去抢红包的速度慢了,当然这些有很多原因导 ...

  5. android黑科技系列——Apk的加固(加壳)原理解析和实现

    一.前言 今天又到周末了,憋了好久又要出博客了,今天来介绍一下Android中的如何对Apk进行加固的原理.现阶段.我们知道Android中的反编译工作越来越让人操作熟练,我们辛苦的开发出一个apk, ...

  6. android黑科技系列——Apk混淆成中文语言代码

    一.前言 最近想爆破一个app,没有加壳,简单的使用Jadx打开查看源码,结果把我逗乐了,代码中既然都是中文,而且是一些比较奇葩的中文字句,如图所示: 瞬间感觉懵逼了,这app真会玩,我们知道因为Ja ...

  7. android黑科技系列——爆破一款应用的签名验证问题

    一.前言 在之前的文章中说过Android中的安全和破解是相辅相成的,为了防止被破解,很多应用做了一些防护策略,但是防护策略也是分等级,一般简单的策略就是混淆代码和签名校验,而对于签名校验很多应用都是 ...

  8. android黑科技系列——Wireshark和Fiddler分析Android中的TLS协议包数据(附带案例样本)

    一.前言 在之前一篇文章已经介绍了一款网络访问软件的破解教程,当时采用的突破口是应用程序本身的一个漏洞,就是没有关闭日志信息,我们通过抓取日志获取到关键信息来找到突破口进行破解的.那篇文章也说到了,如 ...

  9. android黑科技系列——微信定位聊天记录中照片的位置信息插件开发详解

    一.前言 最近关于微信中,朋友之间发送原图就可能暴露你的位置信息,其实这个问题不在于微信,微信是为了更好的体验效果,才有发送原图功能,而对于拍照,发送普通图片微信后台都会过滤图片的exif信息,这样就 ...

随机推荐

  1. Ural 1114 Boxes

    Boxes Time Limit: 600ms Memory Limit: 16384KB This problem will be judged on Ural. Original ID: 1114 ...

  2. JAVA NIO 之Channel

    缓冲区本质上是一块可以写入数据,然后可以从中读取数据的内存.Channel 通道就是将数据传输给 ByteBuffer 对象或者从 ByteBuffer 对象获取数据进行传输. Channel 用于在 ...

  3. Quartz.Net 使用心得(二)

    工作中需要做一个简易的Cron字符串生成器,并且要获取生成的Cron后面10次的触发时间来验证. 此问题困扰了我很久时间,CSDN上有一个Java版本的,本人菜鸟,想移植到C#中,语法上怎么也不通过. ...

  4. LeetCode 387. First Unique Character in a String (字符串中的第一个唯一字符)

    题目标签:String, HashMap 题目给了我们一个 string,让我们找出 第一个 唯一的 char. 设立一个 hashmap,把 char 当作 key,char 的index 当作va ...

  5. Hadoop Yarn(一)—— 单机伪分布式环境安装

    HamaWhite(QQ:530422429)原创作品,转载请注明出处:http://write.blog.csdn.net/postedit/40556267. 本文是依据Hadoop官网安装教程写 ...

  6. 【http代理报文】自己开发HTTP代理工具,不限语种。

    我们知道通过修改浏览器设置可以使用代理访问网页,其实这个操作就是修改了每次的HTTP头. 工作中,我们难免需要通过TCP/IP协议发送HTTP报文来直接请求网页内容(比如爬虫工具),有同学问如何通过H ...

  7. 【高德地图API】Pivot控件中加载地图并禁止Pivot手势

    如题,解决方案,参考[Windows phone应用开发[20]-禁止Pivot手势]http://www.cnblogs.com/chenkai/p/3408658.html. xaml代码清单   ...

  8. Ruby Range类

    创建: 2017/09/30    

  9. Unity项目 - 吃豆人Pacman

    项目展示 Github项目地址:Pacman 涉及知识 切片制作 Animations 状态机设置,any state切换,重写状态机 按键读取进行整数距离的刚体移动 用射线检测碰撞性 渲染顺序问题 ...

  10. 绑定树tree 的后台方法

    #region 获取部门列表树集合         /// <summary>         /// 获取部门列表树集合         /// </summary>     ...