h5跨进程悬浮版是通过在移动应用中注入一个悬浮窗口来实现功能的。悬浮窗口可以浮动在应用界面之上,允许用户在使用应用的同时访问悬浮窗口中的内容。这种注入方式常用于实现辅助工具、游戏辅助等功能。
通用注入版是通过在移动应用中注入代码来实现功能的。这种注入方式可以在不影响应用界面的情况下,在应用的后台运行自定义的代码。这种注入方式常用于实现自动化测试、数据采集等功能。
总的来说,h5跨进程悬浮版注入方式更简单,适用于实现基于界面的功能;通用注入版注入方式更复杂,适用于实现后台运行的功能。
需要在程序内模拟用户输入,比如点击屏幕,或者输入键盘。模拟用户的滑动等。具体的需求,比如测试的时候,测试打开浏览器1000次。或者通过网络发送命令给手机,在手机上执行点击或者输入。再或者,平板和蓝牙鼠标通过蓝牙通信,通过鼠标让平板上的鼠标能移动和点击。这些都需要用到事件注入。分析:
模拟用户输入的方式有几种,一是monkeyrunner,这个的原理是在PC上,通过python调用android的一些包,然后通过机器的调试端口和机器通信,机器接收到相应的命令后再往硬件写入相应的事件。这个常用语测试。并且,不是所有的机器都开了调试端口,并且需要连接PC。二是IwindowManager的injectInputEventNoWait,这个调用方便,也很简单,但是从1.5(1.6?)后android系统做了限制,不允许跨进程注入,这个方法只能在自己这个程序内用,home出去就不行了。三是直接往linux底层/dev/input/event*写事件,这个实现起来复杂,需要root权限,但是却能实现跨进程,比如蓝牙鼠标的需求,也只能用这种方法实现。讲这个具体实现的不多,本文详细介绍下。对linux了解些的人应该一看就懂知道怎么回事。android上实现只不过有些地方比较绕而已。
1.android界面点击事件流程。
有必要先说下android界面捕获事件的流程。用户在屏幕上点击一下后,程序里面的OnClickListener是怎样收到这个事件的。大致流程如下
用户点击-(硬件驱动部分)硬件产生一个中断,往/dev/input/event*写入一个相应的信号->jni部分,android循环读取/dev/input/event*的事件,再分发给WindowManagerServer,最后再发到相应的ViewGroup和View。这里可以通过往/dev/input/event*写信号的方式,来达到模拟事件的目的,接下来关心的就是信号的协议了。
2.按键协议分析
连接手机,adb shell,输入getevent,关掉手机的自动旋转屏幕,按一下手机的menu键,会看到类似如下输出。
linux上的硬件会分别对应/dev/input/event*,这里的*一般是0-9的数字,getevent开头那部分已经显示,event2是keypad,event1是touchscreen等。
最下面的0001 008b 00000001分别叫做type,code,value。
参考linux input,type 对应 【#define EV_KEY 0x01】,code 对应【#define KEY_MENU 139】(8b == 139),value 1表示按下,0表示松开。那么按键的协议就很清楚了,试着在adb shell里面输入“sendevent /dev/input/event2 0 139 1”和”sendevent /dev/input/event2 0 139 2“后发现menud出来了,和按键的效果一样。
3.触摸协议分析
ok,来点复杂的。触摸协议稍微麻烦点,分单点触摸和多点触摸。
先说单点触摸,打开模拟器。同样关闭自动旋屏,进入adb shell。鼠标点击一下屏幕,要足够快,不然数据太多。得到输出和下面类似。
可以看到模拟器上的设备数少了很多,单点触摸的协议每次点击会写6条信号。参考linux_input对应的值以及分析分别如下
/dev/input/event0: 0003 0000 00000117 EV_ABS ABS_X 0x117
触摸点的x坐标
/dev/input/event0: 0003 0001 0000020fEV_ABS ABS_Y 0x20f
触摸点的y坐标
/dev/input/event0: 0001 014a 00000001 EV_KEY BTN_TOUCH 1
touch down
/dev/input/event0: 0000 0000 00000000 EV_SYN 0 0
同步信号量
/dev/input/event0: 0001 014a 00000000 EV_KEY BTN_TOUCH 0
touch up
/dev/input/event0: 0000 0000 00000000 EV_SYN 0 0
同步信号量
使用4.0的模拟器,settings-developer options-show touches 和pointer locations勾上后,可以看到点击的轨迹,adb shell后分别用sendevent输入以上消息,可以看到屏幕上出现点击效果。
再看多点触摸协议,使用adb shell 进入手机,关掉旋屏,getevent后快速点一下屏幕,可以看到类似如下输出。(每个厂商的协议可能不同,以下数据为小米1的)
第一个坐标
/dev/input/event1: 0003 0039 00000000 EV_ABS ABS_MT_TRACKING_ID 0
/dev/input/event1: 0003 0035 000001b0 EV_ABS ABS_MT_POSITION_X 0x1b0
/dev/input/event1: 0003 0036 000000d7 EV_ABS ABS_MT_POSITION_Y 0xd7
/dev/input/event1: 0003 003a 00000001 EV_ABS ABS_MT_PRESSURE 0x1
/dev/input/event1: 0003 0032 00000001 EV_ABS ABS_MT_WIDTH_MAJOR 0x1
/dev/input/event1: 0000 0002 00000000 EV_SYN SYN_MT_REPORT 0
/dev/input/event1: 0000 0000 00000000 EV_SYN SYN_REPORT 0
第二个坐标
/dev/input/event1: 0003 0039 00000000 EV_ABS ABS_MT_TRACKING_ID 0
/dev/input/event1: 0003 0035 000001b0 EV_ABS ABS_MT_POSITION_X 0x1b0
/dev/input/event1: 0003 0036 000000d7 EV_ABS ABS_MT_POSITION_Y 0xd7
/dev/input/event1: 0003 003a 00000001 EV_ABS ABS_MT_PRESSURE 0x1
/dev/input/event1: 0003 0032 00000001 EV_ABS ABS_MT_WIDTH_MAJOR 0x1
/dev/input/event1: 0000 0002 00000000 EV_SYN SYN_MT_REPORT 0
/dev/input/event1: 0000 0000 00000000 EV_SYN SYN_REPORT 0
第三个坐标
/dev/input/event1: 0003 0039 00000000 EV_ABS ABS_MT_TRACKING_ID 0
/dev/input/event1: 0003 0035 00000191 EV_ABS ABS_MT_POSITION_X 0x191
/dev/input/event1: 0003 0036 00000098 EV_ABS ABS_MT_POSITION_Y 0x98
/dev/input/event1: 0003 003a 00000001 EV_ABS ABS_MT_PRESSURE 0x1
/dev/input/event1: 0003 0032 00000001 EV_ABS ABS_MT_WIDTH_MAJOR 0x1
/dev/input/event1: 0000 0002 00000000 EV_SYN SYN_MT_REPORT 0
/dev/input/event1: 0000 0000 00000000 EV_SYN SYN_REPORT 0
松开
/dev/input/event1: 0000 0002 00000000 EV_SYN SYN_MT_REPORT 0
/dev/input/event1: 0000 0000 00000000 EV_SYN SYN_REPORT 0
这里是一次点击,注意到ABS_MT_TRACKING_ID都是一样的。系统检测到三个点,每次会发送点的x,y,以及收到的压力,触摸的范围。最后两条表示松开这个点。如果两个手指同时点击,可以发现ABS_MT_TRACKING_ID会有两个不同的值,分别是两个点。据说最多支持5点。
每个厂商实现协议不一样。htc g3如下
/dev/input/event1: 0003 003a 002a0002
/dev/input/event1: 0003 0039 8b8c0ddc
/dev/input/event1: 0003 003a 00000002
/dev/input/event1: 0003 0039 8bac0dde
/dev/input/event1: 0003 003a 00000000
/dev/input/event1: 0003 0039 802814b1
4.可能遇到的问题
实际实现的时候,还可能遇到问题
一是root,getevent和sendevent需要/dev/input/event*的权限。一般应用是没有这个权限的,需要在程序里面获取su后,执行chmod 666 /dev/input/event*。
二是设备名称。因为你不知道触摸屏或者按键到底对应的event*是多少。需要有一个初始化的过程,大致思路是往event0-event9分别写入按键和触摸信号,同时监听activity里的onkeydown和view的onclick,这样来侦测设备。
三是厂商的实现不一样,这个没办法,只能一个一个适配了,一般来说都还是标准的,有些厂商会有单独的实现。
my documents.exe 描述:my documents.exe (trojan.agent.60741)是一款木马程序。木马程序是指潜伏在电脑中,受外部用户控制以窃取本机信息或者控制权的程序。
木马程序的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向黑客泄露用户的信息,而黑客工具则有一个可视的界面,能对用户的电脑进行远程控制。木马程序、黑客工具往往是成对出现的,即木马程序负责侵入用户的电脑,而黑客工具则会通过该木马程序来进行控制。其中以灰鸽子最为出名。
====================================================
my documents.exe 信息:
文件名称:my documents.exe
文件MD5:8b37d7dc7c8ac25f696d116d0a413bf5 MD5校验
文件大小:733KB
====================================================
my documents.exe 危害行为:
危害: 感染IE起始主页,使其指向广告/挂马网站
d窗显示google.com提供的广告
d窗显示baidu.com提供的广告
行为: 跨进程注入
消息钩子
注意事项: 该病毒修改文件关联项,直接文件粉碎可能导致大量文件无法打开
====================================================
各杀毒软件对 my documents.exe 检测结果:
经过扫描,其中 0/6 款杀毒软件检测到 my documents.exe 含有病毒木马及可疑风险!
软件名称 检测结果(仅供参考,用于帮助您判断文件是否安全)
毒霸 没有检测到风险
瑞星 没有检测到风险
卡巴斯基 没有检测到风险
Nod32 没有检测到风险
小红伞 没有检测到风险
Mcafee 没有检测到风险
====================================================
如果不想重装系统或者格式化 去下个这个试一下FolderCure或者Advanced SystemCare V4
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)