android黑科技系列——防自動搶紅包外掛原理解析


一、前言

春節過年發個紅包本來就是為了討個喜慶,朋友親戚之間的關系交流,但是現在隨着技術變革,搶紅包插件越來越多,導致現在不太願意發紅包了,特別是在一個多人群里,潛水的非常多,但是丟個紅包瞬間就沒了,感覺真的很不爽呀,然后造成的現象就是你用插件,我也用,結果搶紅包就變得沒有意思了。在這里我還是覺得盡量不要用這些所謂的搶紅包插件。多讀些書多好呀!

二、自動搶紅包插件分析

本文就來應對那些自動搶紅包插件功能的防護功能,我們知道現在自動搶紅包主要有着三種方式:

第一種:利用輔助功能和通知欄消息攔截來做到第一時間紅包來了提醒用戶

第二種:利用Xposed框架進行hook搶紅包功能

第三種:直接修改具備搶紅包功能app的代碼,二次打包安裝

但是這三種方式其實目的只有一個:在收到紅包之后能夠立即提醒用戶,核心點就一個字”快”,那么防止這些插件的出發點也就是如何能夠得到搶紅包的時間,通過這個時間來判斷一個人到底有沒有用插件。因為我們搶過紅包的都知道,正常情況下搶一個紅包需要經歷:接受紅包消息+手動點擊紅包+紅包打開動畫,這三個場景。安裝平均網速和人的反應速度,搶一個紅包消耗的時間大約在4s-5s左右。當然可能會更長,如果更長的時間就不在我們這次討論范圍內了,而這個時間也是我們自己估摸出來的,不是非常准確的。所以我們現在的思路是,如何能夠獲取一個紅包被搶了之后,每個人搶包消耗的時間。

三、尋找Hook入口

先來看看一個紅包被搶完之后的詳情頁面信息:


從這個詳情頁面可以看到,有一個值就是時間字段,而這個頁面應該是個ListView控件,所以這里就是我們的突破口,這里依然使用命令查看當前頁面名稱:adb shell dumpsys activity top


然后用Jadx打開WX應用,這里我依然用的是6.3.9版本:


這里就阻礙住了,為何找不到這個類呢?在之前的一篇文章中已經踩過這個坑了,就是WX應用進行了拆包技術,就是有多個dex文件,不了解的可以看這篇文章:如何獲取WX應用的聊天記錄和通訊錄信息;他把從dex放在assets目錄下:


所以我們可以直接解壓這個jar,得到對應的dex文件,然后用jadx打開即可,繼續搜索類:


看到了吧,這時候就找到了,點擊進入即可:


找到了ListView控件,要想看具體數據肯定要找到他的Adapter值:


這里的代碼就非常簡單了,大眾化的Adapter代碼,為了能夠看到數據,直接找到數據列表信息:


我們只要hook這個ix方法即可,然后得到他的返回值,在使用反射打印所有字段值:


四、打印紅包詳情信息

上面就分析完了紅包詳情頁面數據信息,下面可以直接寫Xposed模塊,來hook這個方法即可,不過這里有一個坑需要注意的:Xposed默認是加載classes.dex主dex中的類。對於從dex中的類,按照以前方式加載的話會提示找不到類信息的,所以這里需要做一個處理,就是先hook系統的Application類的attach方法,然后得到對應的Context的類加載器,然后用這個類加載器去加載指定的類,如果找不到這個類就直接返回,因為無法知道想要加載類是在哪個dex中,而且你也無法知道當前hook的是哪個dex文件。所以只能一次一次進行嘗試,一旦加載成功就開始后續的操作了,加載代碼非常簡單,如下所示:


這里加載com.tencent.mm.plugin.luckymoney.ui.h這個類成功之后,咋們就來hook他的ix方法:


模塊編寫完成之后,安裝重啟設備生效,然后在打開一個紅包的詳情頁面,打印值如下:


我們看到這里的eNC字段值應該是一個時間戳,是10位的,注意后面如果要計算時間差得注意13位的時間戳和10位的時間戳問題。而eNc字段代表的是一個id值。暫且認為是當前紅包的唯一id值。

五、獲取紅包id值和時間戳

那么有了這些信息之后,我們應該還需要知道一個信息,那就是接受紅包的時間戳和id值,這樣我們才能計算每個人搶包的時間值。這個值獲取也比較簡單了,這個可以直接攔截消息,過濾是紅包信息之后,解析xml信息得到對應的值,關於如何攔截消息在之前的一篇關於:如何自動打開公眾號文章和鏈接文章 中已經詳細介紹了,這里不再多說,直接上代碼:


我們可以看到當發送一個紅包之后的消息xml格式如下:


我們看到這個paymsgid值和上面的eNc字段值非常類似,不過不是一致的,但是可以作為唯一id值來處理,這里我們用這個id值的倒數13位開始截斷作為Map存儲結構的key值。這樣就把當前紅包的id值和時間戳保存下來了,然后在查看紅包詳情信息的時候在計算時間差信息即可。

這里為了更好的在界面上看到每個人搶包時間,我們需要在修改列表信息,這時候我們可能需要去hook信息列表的getView方法了,我們知道每次展示item的時候都會調用getView方法的,看看getView方法的實現邏輯:


這里的代碼也是非常大眾化的,沒難度,我們找到界面中展示時間的TextView控件,將其內容改成搶包時間差信息,這里找的方法也比較簡單,直接計算id值轉化成16進制,然后去public.xml文件中找到對應的id名稱,查看布局文件即可。首先我們找到item的布局文件,將上面的2131362602十進制轉化成16進制,然后去public.xml中查看:


找到布局文件是v6.xml,打開這個文件:


看到這里的布局層次是外層LinearLayout,然后內層第二個子View是LinearLayout,然后內部多個子TextView展示信息的,下面繼續找到展示時間的TextView,這個也比較簡單,因為從上面打印字段信息可以知道eNC這個值就是時間戳信息,可以查看代碼:eRq就是展示時間戳信息的


把十進制:2131167693轉化成16進制,查看public.xml內容:


然后在上面的布局文件中找到b45這個id控件:


看到這個是位於子LinearLayout的第4個子TextView控件,這里一定要注意子控件的順序和索引值,后面會根據這個索引值來找到對應的TextView控件,下面直接來看代碼實現吧:


代碼實現比較簡單了,主要分為三步:

第一步:hook住getView方法得到列表的item索引值,利用反射調用之前的ix方法得到對應item的數據信息,包括時間戳和id值。

第二步:利用紅包的id值去全局的Map結構中檢索到紅包發送的時間戳值,計算搶包時間差。

第三步:通過方法的返回值View,來檢索原來展示時間信息的TextView,這里一定要注意getChildAt這個方法的調用必須依賴於子控件的索引值。

模塊編寫完成之后,咋們就安裝重啟設備生效,然后打開一個紅包詳情頁面,看看效果圖:


看到了,在這個群里果然有很多掛逼,盡然在2s之內就可以搶到紅包,不是掛逼是啥!

六、總結技巧

到這里我們就講解完了防止自動搶紅包插件原理,下面來總結一下本次操作的技巧知識點:

1、對於多dex應用進行hook的時候,會出現找不到類的錯誤,可以先hook住系統的Application的attach方法,得到Context之后,利用其ClassLoader進行加載類即可。

2、在進行hook的時候想修改界面數據的時候,大致思路是先找到指定的展示控件,一般都是通過id值去public.xml中查找布局文件即可。當然也有些布局可能是代碼編寫的。那樣更容易查找了。然后在利用布局的層級關系找到指定的控件即可。

 

嚴重聲明:本文的目的只有一個,通過一個案例來分析現在應用逆向分析技巧,如果有人利用本文內容進行任何商業目的和非法牟利,帶來的任何法律責任將由操作者本人承擔,和本文作者沒有任何關系,所以還是由衷的希望大家秉着技術學習的目的閱讀此文,非常感謝!

 

七、總結

本文主要通過WX應用防止搶紅包插件的功能作為案例,來介紹了利用Xposed進行hook的時候遇到的一些問題,以及解決方案,在說到搶紅包本文的案例解決方法很簡單,就是通過搶包時間來判斷,但是這個不是百分百的准確,因為有很多不確定因素在里面,比如網速等,都可能決定一個紅包被搶的時間。但是在一定搶包時間內我們可以斷定是否使用了自動搶包功能插件,如果希望做的更智能,最好是采樣多個紅包被搶信息來進行簡單的數據分析來判定某個人是否真的的確用了自動搶包插件。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM