hookui逆向xposed神器之字符串hook跟踪逆向分析。不用抓包工具也能抓http

51CTO 2022-11-24 21:34:15 阅读数:862

字符串Xposed逆向神器hookui


hookui更新地址t.me/qssq666 以及我的一些群里面也有。
hook字符串有两种方式一种是在应用启动之后在界面里面设置,另外一种则是在app启动的时候就记录。

第一种:启动就抓取。




hookui逆向xposed神器之字符串hook跟踪逆向分析。不用抓包工具也能抓http_android


image.png


第二种: 在应用界面里面设置:



hookui逆向xposed神器之字符串hook跟踪逆向分析。不用抓包工具也能抓http_linux_02


image.png


点击红色h图标。(不要以为我不会做图标,我只是太懒)
这款应用还有很多功能没做,比如动态编写js代码 实时hook监听。
达到了类似frida的效果。



hookui逆向xposed神器之字符串hook跟踪逆向分析。不用抓包工具也能抓http_数据库_03


image.png


这里面有3个选项,第一个是hook 字符串api,后面两个是拼接类的调用了。



hookui逆向xposed神器之字符串hook跟踪逆向分析。不用抓包工具也能抓http_python_04


image.png


选择hook就会开始hook,这个时候可能app会有点卡,因为字符串他比较多,关键字设置是什么意思呢?匹配关键词就会打印堆栈信息,那么最后一个选项是啥意思呢?如果填写了,那么匹配关键词,会替换成你需要的文字内容。


版权声明:本文为[51CTO]所创,转载请带上原文链接,感谢。 https://blog.51cto.com/u_15458814/5885100