逆向分析autojs基础上的“抖动”app

背景介绍

最近接到一个关于群控的项目,故四处寻找控制苹果和android 手机,实现自动化的解决方案。类似于安卓,苹果自动化测试,自动化运维。偶然了机会了解的‘抖动’这个app,于是跟作者联系,加了微信,希望跟他合作,聊一聊项目的可行性。发了微信消息没有回,于是我打算研究一下他这个app 到底用了什么技术,就有了下面的**过程。
声明一下这其实 是一个开源项目,并不真正的**。一位不良开发者在开源项目基础上,做了二开,并且用于商业公开出售,有违开源的初衷
开源项目地址: https://github.com/hyb1996/Auto.js

开源项目声明
逆向分析autojs基础上的“抖动”app

分析抖动,dou+源码

拿到抖动apk首先用jadx 来看看,apk是否加固,加密,扰乱,这个apk只做了扰乱
逆向分析autojs基础上的“抖动”app

通过这个apk的分析 我找到autojs开源项目,后面的逆向分析过程就是 分析 autojs的整体架构,和软件设计思想的过程。因为开源项目只有关于如何做脚本开发、使用的说明,并没有对整个架构介绍的问题,后面我会对整个架构,运行原来做一个系统的分析,留在后面文章介绍。
简单的说来autojs原理,就是用js写脚本,打包的‘inrt’apk中运行,抖动千万个就是inrt中的一个,打包的过程是用apkbuild的 往inrt母本中加入js,形成新的apk。理论上找到js 就可用了。我找到了js

逆向分析autojs基础上的“抖动”app

和 inrt 不一样,对js加密了
逆向分析autojs基础上的“抖动”app
多了dex这个,用jadx反编译dex得到了这样的信息

逆向分析autojs基础上的“抖动”app

如何加密的呢? 用原来的js先加密(加密算法很简单),再生成字节码的dex,加密复杂了生成dex会有问题。
找到 ‘庖丁’就可以了!
我们没有那么做,我抓了包,分析出了一个下载 dex的网址。和一个***验证接口。

view-source:http://192.144.129.119:8090/code/
这个很关键。

http://192.144.129.119:8090/code/xBox/help.php
http://192.144.129.119:8090/soft/yh.js
http://192.144.129.119:8090/soft/yh.dex
http://192.144.129.119:8090/soft/tc.js
http://192.144.129.119:8090/soft/tc.dex
还有一些有内容适宜公布。
我们只需要 将yh.js 和yh.dex 放入inrt中并新的apk,就可用运行了,当然yh.dex中的 在smali语言下删除
注册的代码,或者无论网络请求什么样,都绕过就可以了
我跟‘抖动’作者无冤无仇,就不公布更多具体细节了。

我就是我,一名技术爱好者!

‘抖动’作者无冤无仇,就不公布更多具体细节了。

我就是我,一名技术爱好者!