android 注入程序是怎么运行的

android 注入程序是怎么运行的,第1张

需要在程序内模拟用户输入,比如点击屏幕,或者输入键盘。模拟用户的滑动等。具体的需求,比如测试的时候,测试打开浏览器1000次。或者通过网络发送命令给手机,在手机上执行点击或者输入。再或者,平板和蓝牙鼠标通过蓝牙通信,通过鼠标让平板上的鼠标能移动和点击。这些都需要用到事件注入。

分析:

模拟用户输入的方式有几种,一是monkeyrunner,这个的原理是在PC上,通过python调用android的一些包,然后通过机器的调试端口和机器通信,机器接收到相应的命令后再往硬件写入相应的事件。这个常用语测试。并且,不是所有的机器都开了调试端口,并且需要连接PC。二是IwindowManager的injectInputEventNoWait,这个调用方便,也很简单,但是从1.5(1.6?)后android系统做了限制,不允许跨进程注入,这个方法只能在自己这个程序内用,home出去就不行了。三是直接往linux底层念掘/dev/input/event*写事件,这个实现起来复杂,需要root权限,但是却能实现跨进程,比如蓝牙鼠标的需求,也只能用这种方法实现。讲这个具体实现的不多,本文详细介绍下。对linux了解些的人应该一看就懂知道怎么回事。android上实现只不过有些地方比较绕而已。

1.android界面点击事件流程。

有必要先说下android界面捕获事件的流程。用户在屏幕上点击一下后,程序里面的OnClickListener是怎样收到这个事件的。大致流程如下

用户点搭败击-(硬件驱动部分)硬件产生一个中断,往/dev/input/event*写入一个相应的信号->jni部分,android循环读取/dev/input/event*的事件,再分发给WindowManagerServer,最后再发到相应的ViewGroup和View。这里可以通过往/dev/input/event*写信号的方式,来达到模拟事件的目的,接下来关心的就是信号的协议了。

2.按键协议分析

连接手机,adb shell,输入getevent,关仔枝核掉手机的自动旋转屏幕,按一下手机的menu键,会看到类似如下输出。

linux上的硬件会分别对应/dev/input/event*,这里的*一般是0-9的数字,getevent开头那部分已经显示,event2是keypad,event1是touchscreen等。

最下面的0001 008b 00000001分别叫做type,code,value。

参考linux input,type 对应 【#define EV_KEY 0x01】,code 对应【#define KEY_MENU 139】(8b == 139),value 1表示按下,0表示松开。那么按键的协议就很清楚了,试着在adb shell里面输入“sendevent /dev/input/event2 0 139 1”和”sendevent /dev/input/event2 0 139 2“后发现menud出来了,和按键的效果一样。

3.触摸协议分析

ok,来点复杂的。触摸协议稍微麻烦点,分单点触摸和多点触摸。

先说单点触摸,打开模拟器。同样关闭自动旋屏,进入adb shell。鼠标点击一下屏幕,要足够快,不然数据太多。得到输出和下面类似。

可以看到模拟器上的设备数少了很多,单点触摸的协议每次点击会写6条信号。参考linux_input对应的值以及分析分别如下

/dev/input/event0: 0003 0000 00000117 EV_ABS ABS_X 0x117

触摸点的x坐标

/dev/input/event0: 0003 0001 0000020fEV_ABS ABS_Y 0x20f

触摸点的y坐标

/dev/input/event0: 0001 014a 00000001 EV_KEY BTN_TOUCH 1

touch down

/dev/input/event0: 0000 0000 00000000 EV_SYN 0 0

同步信号量

/dev/input/event0: 0001 014a 00000000 EV_KEY BTN_TOUCH 0

touch up

/dev/input/event0: 0000 0000 00000000 EV_SYN 0 0

同步信号量

使用4.0的模拟器,settings-developer options-show touches 和pointer locations勾上后,可以看到点击的轨迹,adb shell后分别用sendevent输入以上消息,可以看到屏幕上出现点击效果。

再看多点触摸协议,使用adb shell 进入手机,关掉旋屏,getevent后快速点一下屏幕,可以看到类似如下输出。(每个厂商的协议可能不同,以下数据为小米1的)

第一个坐标

/dev/input/event1: 0003 0039 00000000 EV_ABS ABS_MT_TRACKING_ID 0

/dev/input/event1: 0003 0035 000001b0 EV_ABS ABS_MT_POSITION_X 0x1b0

/dev/input/event1: 0003 0036 000000d7 EV_ABS ABS_MT_POSITION_Y 0xd7

/dev/input/event1: 0003 003a 00000001 EV_ABS ABS_MT_PRESSURE 0x1

/dev/input/event1: 0003 0032 00000001 EV_ABS ABS_MT_WIDTH_MAJOR 0x1

/dev/input/event1: 0000 0002 00000000 EV_SYN SYN_MT_REPORT 0

/dev/input/event1: 0000 0000 00000000 EV_SYN SYN_REPORT 0

第二个坐标

/dev/input/event1: 0003 0039 00000000 EV_ABS ABS_MT_TRACKING_ID 0

/dev/input/event1: 0003 0035 000001b0 EV_ABS ABS_MT_POSITION_X 0x1b0

/dev/input/event1: 0003 0036 000000d7 EV_ABS ABS_MT_POSITION_Y 0xd7

/dev/input/event1: 0003 003a 00000001 EV_ABS ABS_MT_PRESSURE 0x1

/dev/input/event1: 0003 0032 00000001 EV_ABS ABS_MT_WIDTH_MAJOR 0x1

/dev/input/event1: 0000 0002 00000000 EV_SYN SYN_MT_REPORT 0

/dev/input/event1: 0000 0000 00000000 EV_SYN SYN_REPORT 0

第三个坐标

/dev/input/event1: 0003 0039 00000000 EV_ABS ABS_MT_TRACKING_ID 0

/dev/input/event1: 0003 0035 00000191 EV_ABS ABS_MT_POSITION_X 0x191

/dev/input/event1: 0003 0036 00000098 EV_ABS ABS_MT_POSITION_Y 0x98

/dev/input/event1: 0003 003a 00000001 EV_ABS ABS_MT_PRESSURE 0x1

/dev/input/event1: 0003 0032 00000001 EV_ABS ABS_MT_WIDTH_MAJOR 0x1

/dev/input/event1: 0000 0002 00000000 EV_SYN SYN_MT_REPORT 0

/dev/input/event1: 0000 0000 00000000 EV_SYN SYN_REPORT 0

松开

/dev/input/event1: 0000 0002 00000000 EV_SYN SYN_MT_REPORT 0

/dev/input/event1: 0000 0000 00000000 EV_SYN SYN_REPORT 0

这里是一次点击,注意到ABS_MT_TRACKING_ID都是一样的。系统检测到三个点,每次会发送点的x,y,以及收到的压力,触摸的范围。最后两条表示松开这个点。如果两个手指同时点击,可以发现ABS_MT_TRACKING_ID会有两个不同的值,分别是两个点。据说最多支持5点。

每个厂商实现协议不一样。htc g3如下

/dev/input/event1: 0003 003a 002a0002

/dev/input/event1: 0003 0039 8b8c0ddc

/dev/input/event1: 0003 003a 00000002

/dev/input/event1: 0003 0039 8bac0dde

/dev/input/event1: 0003 003a 00000000

/dev/input/event1: 0003 0039 802814b1

4.可能遇到的问题

实际实现的时候,还可能遇到问题

一是root,getevent和sendevent需要/dev/input/event*的权限。一般应用是没有这个权限的,需要在程序里面获取su后,执行chmod 666 /dev/input/event*。

二是设备名称。因为你不知道触摸屏或者按键到底对应的event*是多少。需要有一个初始化的过程,大致思路是往event0-event9分别写入按键和触摸信号,同时监听activity里的onkeydown和view的onclick,这样来侦测设备。

三是厂商的实现不一样,这个没办法,只能一个一个适配了,一般来说都还是标准的,有些厂商会有单独的实现。

1 文件检查:检查dex、res文件是否存在源代码、资源文件被窃取、替换等安全问题。

2 漏洞扫描:扫描代码是否使埋笑举用混淆,存在安全漏洞。检测签名、XML主配文件进行安全检查,是否容易被静态注入、嵌入恶意代码。

3 后门检测:检测APP是否存在被二次打包,然后植入后升友门程序或第三方代码等风险。

4 一键生成:一键生成App关于源弯碧码、文件、权限、关键字等方面的安全风险分析报告。

常见APP漏洞及风险:静态破解、二次打包、本地存储数据窃取、界面截取、输入法攻击、协议抓取等。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12445949.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-25
下一篇 2023-05-25

发表评论

登录后才能评论

评论列表(0条)

保存