前言
第一次听到微信多开大概在2013年,一个做微商的朋友,问我能不能做一个微信安卓版的多开程序,我觉得挺有意思估计也不难,便研究起来。研究后也发现其实也有一些技术难点,和了解到的一些微信的安全策略,写出来与大家分享,不足之处多多指教。
0x00 多开思路
从Android开发角度来说,拥有不同包名的2个应用,Android系统会认为是2个应用,所以微信
多开的思路是修改微信的包名,让安卓系统认为这是2个应用,从而达到多开的目的。
0x01 工具准备
系统环境是OS X 10.11
apktool 2
dex2jar
JD-GUI
baksmali & smali
0xED
Sublime Text
0x02 APK解包与分析
使用apltool进行解包,我们可以看到一些关键的文件和目录:
AndroidManifest.xml文件
assets目录(微信插件和一些资源文件)
lib目录(封装好的二进制类库,so文件)
res目录(图片,布局,字符串等资源)
smali目录(微信源码)
0x03 应用名称修改
要制作多开的微信,也许我们需要把应用修改一个名称,以便使用的时候和原版的区分,找到
以下文件:
res/values/strings.xml
修改app_name 和 launcher_name,比如:微信01、wechat01、超级微信、搜客微信等等
0x04 包名修改
查看AndroidMainfest.xml的manifest节点package属性,得知微信的包名为: com.tencent.mm。
我们需要修改包名,我们将使用这个包名作为示例:com.tendk01.mm(dk是多开的意思;01是序号需要的话可以制作更多的多开版本;包名可以随便起但是最好保持包名跟原版长度一致,避免一些奇怪的问题出现。)
做过Android开发或者Java开发的都知道每一个“包”对应一个真实的文件夹,除了修改 AndroidMainfest.xml文件还需要将smali/com/tencent文件夹名修改为tendk01。
0x05 smali文件基础修改(调用)
我们先来看一个smali文件的几个代码片段:
一个smali文件的开头:
.class public final Lcom/tencent/mm/a/a;
.super Ljava/lang/Object;
.source "SourceFile"
smali文件关于“com.tencent.mm”的引用:
sput-object v0, Lcom/tencent/mm/a/a;->coh:[C
.line 76
const/16 v0, 0x100
new-array v0, v0, [I
.line 78
sput-object v0, Lcom/tencent/mm/a/a;->coi:
.field private static final coh:[C
.field private static final coi:[I
在文件中可以看到很多com/tencent/mm的代码,我们既然修改了包名,也要将所有的该包下 面所有的定义以及调用全部修改好(用sublime text的简单的查找替换即可解决问题),例 如:
com/tencent/mm 修改为 com/tendk01/mm
com.tencent/mm 修改为 com.tendk01.mm
0x06 微信插件调用修改
微信的插件封装在/assets/preload目录下的jar文件和so文件里,你们看到的可能是这样子的:
com.tencent.mm.plugin.mutidex.jar.0
libvoipCodec.so
com.tencent.mm.plugin.mutidex.jar.1
libvoipCodec_v7a.so.0
libvoipCodec_v7a.so.1
libvoipCodec_v5.so
libvoipCodec.so
仔细观察,这种带有0和1结尾的文件,仔细观察一下便可会发现0结尾的文件都是1M大小,显然原来的文件是按照1M进行分隔的,我们修改之前,需要先将他们合并回一个完整的文件,参考Linux的split和cat命令,合并猴进行解包,然后需要按照0x05的步骤进行修改。
0x07 *.so文件修改
在/lib/armeabi目录下的so文件,封装了很多JNI的方法,由于包名的修改,也需要同步修改
JNI方法的调用。 关于so文件的修改,用一般的16进制编辑器即可,查找替换:
com.tencent 修改为 com.tendk01
com/tencent 修改为 com/tendk01
com_tencent 修改为 com_tendk01
但是有一点需要注意的,so文件这样修改完,还不能用的,会提示找不到修改后的方法。
方法名明明已经修改好了,和smali也是对应的,为什么会提示找不到方法呢? 其实so文件本
质上是一个arm架构的elf文件,如果了解elf的文件结构,便知道问题在哪里。
简单来说,在elf文件的开头有一段hash用来快速寻找文件内的方法位置,如果方法名修改了, hash不对应则找不到方法的位置。
根据这个原理,我写了一个小工具来辅助修改so文件,该项目已开源在github:https://github.com/chinaameri...,在此提供修改流程图和思路,如果大家有兴趣可以一期研究修改。
修改so文件hash的流程图:
0x08 smali文件进阶修改(防封&注入)
前面我们通过查找替换的方式来对smali文件进行过简单的修改,现在我们需要深入的修改smali文件,以达到绕过微信检测机制和注入我们自己的代码的目的:
基于我研究的这个版本的微信(wechat400.apk),虽然比较老,但是官方已经有防止篡改的机制在代码里了,若修改多开不bypass微信的防篡改机制则会很快被封号。经过分析,得知检测手段是通过应用签名来和服务器的保存的签名来比对,若重新打包签名则会改变,在特定的情况就执行检测,确认当前的微信客户端程序是合法的且没有被修改。
我们需要做以下的工作来绕过微信监测机制:
获取官方微信的应用签名信息(字符串形式)
替换所有调用获取签名的系统方法为我们自己写的方法(详见0x09)
如果可以我们还要把微信强制更新的提示给阉割掉:
修改com.tendk01.mm.sandbox.updater.AppUpdaterUI.smali,代码如下:
.method public onResume()V
.locals 0
.prologue
invoke-super {p0}, Landroid/app/Activity;->onResume()V
invoke-virtual {p0},
Lcom/tence01/mm/sandbox/updater/AppUpdaterUI;->finish()V
return-void
.end method
直接给他finish掉,成功阉割。
0x09 编写希望注入微信的代码
新建一个Android项目,如图:
MockDevice.java用于模拟虚假的设备ID,虚假的签名
SyncTask.java用于同步微信用户的信息到第三方API
provider包里面的是是若干ContentProvider,可用于接收微信App传递的数据
编写好后编译成apk,反编译该apk获取MockDevice.smali和SyncTask.smali(混淆为a.smali)文件,并放入微信的smali源码文件夹里面,如图:
0x0A APK打包、签名、安装、测试
生成自己的android签名(需保存好该签名)
使用apktool重新将微信打包好
使用自己的android签名对打包好的apk签名
安装登录一切正常,见图
0x0B 微信自动化脚本
利用Android的测试框架,可以对微信进行模拟人工自动化操作(市面上所有微商神器自动化
的原理)。
为了测试开发方便,引入robotium测试框架,可以做到打开某个界面、查找某个按钮、在某个文本框输入内容、获取界面信息等等操作。
0x0C 提出几个问题供大家思考
微信还可以采用什么方式防止微信程序被篡改?
我用于研究的该多开版本(wechat400.apk),地理位置发送始终失败,仍未解决。
0x0D 掌握这些技术可以做什么?
窃取用户信息
自动化完成加人、关注、点赞等操作
获取公众号文章阅读量、点赞量等数据
制作插件:如自动打飞机、自动抢红包等
0x0E 对微信团队说的话
该文章仅仅是对技术的研究和探讨,希望不会收到律师信。微信团队一直在努力维护微信这个生态圈,期待加入更多的技术手段来完善应用安全,祝一切顺利。
0x0F 给安卓用户的建议
建议不要从乱七八糟的应用市场下载应用,尽量在官方渠道下载,避免下载到被篡改过的应用,不知道这些程序在背后注入了什么代码,若隐私泄露或者经济损失就不好了。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。