刚刚要放弃,就在这时,首页的一个二维码吸引了我
正是安卓端的软件,眼前一亮,仿佛找到了打开新世界的大门
开开心心地把软件下载过来,想反编译找找看有什么可利用的接口
360加固?
fa?!...方法
继续看第三处,在hook完成之后,只要系统调用到了openDexFileNative方法,红线处的代码就会执行
第三处红线处的代码用于获取加载的dex的信息,这里不深入分析
也就是说,只要用户打开某个...hook加载dex方法的代码已经执行完毕
我们回到ReverseXposedModule类中的第一处红线标记处,进行分析
跟进其调用的initModuleContext方法
查看第一处标记,程序同样的找到了...红线出的代码为native层的代码,而native层的代码作者并没有开源
编译,运行
踩坑注意:这个工具的so文件似乎在5.0以上的安卓系统不起作用,所以我特意刷了一个4.4的安卓再去安装ZjDroid...可以看到onCreate方法为native层方法,但是接着往下看
getInfo方法中有一个利用post请求调用的登录接口
请求一下看看什么情况
WTF?返回的实体中告诉我无权调用此接口?!