首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

RX-Analyze3001利用xposed模块自动抓取指定安卓apk程序后台服务地址

利用手机APP进行裸聊诈骗;赌博诈骗的案件日趋增多,此类案件对于司法机关来说,打击此类犯罪重点在于对诈骗所使用的app服务器的渗透,前提就在于要先确定服务器存放地址。

传统上,是要利用解包逆向技术对app进行逆向分析,但是,上述手段对于一线办案人员来说,不仅技术实施起来比较复杂,有些强加壳的APP进行脱壳还需要借助有相关技术实力的公司协助实施,极大的加高了此类手段实施的门槛;降低了办案效率。

我们呢则是反其道行之,不去管APP如何加壳如何封包,如何隐藏,最终APP是要和服务器进行交互通讯的,我们在软件中添加了一个很小的功能模块,其利用了隐藏的xposed,在手机当中按插“警卫”,在指定APP运行过程中对该APP进行时时“监控”。除此之外,APP是运行在手机系统内的,还可以对该APP所有的行为进行监控,掌握该APP一切行为动作(目前功能模块仅仅提供服务器地址的抓取,其他功能代码测试中),如此一来,几分钟时间就能解决一个APP程序的分析问题,因其操作使用简单,办案人员也无需任何的APK逆向分析基础(其实也可以利用tcpdump进行抓包,后面我们会单独的去聊这个tcpdump,但是由于手机当中同时会有若干APP在后台运行,以及手机自带网络服务影响,tcpdump抓包结果的过滤是一件很繁琐的事情,app抓包并不是一个高端技术,我们仅仅是做了简单化简单化再简单化,本地化技术实施是我们做产品的根本目标)。

河北阮咸科技有限公司

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20201105A040Y800?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券