Skip to content

⚡️ Android reverse engineering & automation framework | 安卓逆向 & 自动化辅助框架

Notifications You must be signed in to change notification settings

A-SunsetMkt-Forks/lamda

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 
 
 
 
 

Repository files navigation

这是一个用于安卓逆向及自动化的辅助框架,它以编程化的接口大幅减少你的手动操作,你将不再需要关心琐碎的问题。通过它,你可以获得:

  • 极其简单的调用,封装了大量常用接口,你只需要会写 Python。
  • 零依赖,只需 root 即可。
  • 极高的兼容性,覆盖了常用的安卓架构,支持主流游戏模拟器以及6.0-12的安卓版本(但它确实不完全支持部分魔改的手机系统)。
  • 自动化操作你的手机,你将可以通过类似 selenium 的方式对手机/app进行控制,你可以通过这些操作来模拟人为行为对app进行编程性的操控。
  • 不再需要关心你的设备在哪里,只要有公网服务器便可以控制遍布于世界的任何设备,这也意味着,你将不再受到网络环境的限制,即使手机使用的是数据流量,你仍然可以对其掌控,你可以像在本地一样,远程操作设备屏幕,连接adb,连接 ssh,frida,接口调用,远程调试等等且已为你考虑到一台公网服务器接入成百上千甚至上万设备,你所需要做的仅仅是是几行简单的配置。
  • 脱离USB数据线,启动后即可抛弃任何USB数据传输。如果将框架置为开机自启,意味着除了充电,将不再需要USB连接。
  • 轻松管理大量设备,框架足够稳定且具备自恢复能力。
  • 没有复杂的安装配置过程,一条命令即可完成框架的启动。
  • 设置代理或者VPN实现对设备IP的切换。

如果你希望继续看下去,请先确保:手边有一台已经 root 且运行内存 >= 3GB,可用存储空间 >=1GB 的安卓设备或者安卓模拟器(推荐使用最新版夜神雷电逍遥模拟器,或者 AVD[Android Studio Virtual Device, 非 Google APIs 系统])。不完全支持 网易 Mumu,不支持腾讯手游助手,蓝叠以及任何安卓内虚拟如 VMOS,等),对于真机,推荐运行最接近原生系统的设备如谷歌系、一加、安卓开发板等,或系统仅经过轻度改造的设备。目前可能不能在蓝绿厂/华为/小米类高度改造的安卓系统上正常运行,如果你只有此类品牌设备,建议使用模拟器。

  • 支持安卓 6.0 - 12(边缘版本未经完整测试)。
  • 支持通信加密
  • 支持标准游戏模拟器,AVD及真机,(arm/arm64/x86/x86_64)全架构
  • 内置 OpenVPN 可实现全局/非全局的 vpn
  • 内置 http/socks5 代理,可实现设置系统级别/单个应用级别的代理
  • 支持 OpenVPN 与代理共存
  • 可通过证书接口轻松设置系统证书,配合 http/socks5 代理实现 mitm 中间人
  • UI自动化,通过接口轻松实现自动化操作
  • 设备状态/资源消耗读取
  • 大文件上传下载
  • 接口锁
  • 唤起APP任意 Activity
  • 前后台运行脚本,授予撤销APP权限等
  • 系统属性/设置读取修改
  • WIFI 相关功能
  • selinux 相关接口
  • 完整的滑动轨迹录制重放功能
  • 内置 frida, IDA 7.5 server 等工具
  • 类 sekiro 的内部 API 接口暴露功能
  • 可使用 ssh 登录设备
  • 支持 crontab 定时任务
  • 内置 Python3.9 及部分常用模块
  • 内网穿透,简单配置加上公网服务器即可控制任何地方的设备
  • 远程控制(web)
  • 远程调试

免责声明及条款

任何用户在使用 rev1si0n (以下简称本人) 开发的框架前,请仔细阅读此声明。 您可以选择不使用,若您一旦开始下载或使用,即被视为您同意、认可、接受本声明的全部内容。

  1. 您承诺不会利用本框架开展任何侵犯他人合法利益等恶意行为。
  2. 您承诺遵守 中华人民共和国法律法规,合法以及合理使用本框架。
  3. 任何单位或个人因下载使用本框架而直接或间接产生的任何意外、侵权等任何有关的损失或毁坏,本人不承担任何法律责任。
  4. 您承诺关系中只存在 本人 与 您,若您再次发布相关文件至任何第三方,第三方违反此声明的行为及后果将由您承担,本人不承担任何法律责任。
  5. 您明确并同意本声明条款列举的全部内容,对使用本框架可能存在的风险和相关后果将完全由您自行承担,本人不承担任何法律责任。
  6. 您已多次阅读并表示接受本声明中列出的各项条款。
  7. 本声明解释权归开发者本人所有。

前言

文档目前只是介绍了基本使用,请配合下方示例手动输入语句辅助理解。如果你使用的是 Windows,附带的任何示例代码/命令可能在你的系统上不会正常工作(但是不包括客户端库),建议在 Linux 或者 Mac 系统上操作文档及样例中的代码。

请勿在自用手机上运行(请确保阅读三遍),暂未开源但绝无后门,请放心使用。但是需要注意 本服务会产生自身及相关日志的上传流量,分为接口流量以及日志流量,接口流量仅有一个用于检查更新的定时任务会发送HTTP请求,请求数据包含当前设备架构型号自身版本等非敏感信息用于提供对应更新通道。日志流量包括设备型号、标识符等部分相关系统属性/调用的接口(统计接口使用情况用于功能统计,不会包含任何参数)/服务进程的内存CPU资源使用率/系统崩溃日志,在使用代理的情况下,还可能会包含代理服务器地址但绝对不会包含您的登录凭据。除此之外不会触碰任何设备上的数据、计算、网络资源、或者你用于调用本服务的任何配置信息如代理、VPN等,请知悉。你有权禁用日志上传功能,但是对于该设备遇到的接口异常也将无法获知及修复,如需禁用日志上传,请继续阅读至服务端安装启动相关章节。

问题反馈及功能建议

因为安卓被各种设备广泛使用,无法保证百分百的兼容性,可能会有运行异常等各种未知情况,出现的异常情况包括:无故重启,APP经常崩溃,触摸失效或无故乱动等等,冻屏等情况。如果经常遇到,建议暂时停止使用。 点此 报告问题/建议,请详细描述。虽然此文档个人认为已经用足够简单的方法描述,但是无法保证所有人都在同一水平,在使用前,你需要了解基本的 adb 命令以及有熟练的 Python 编写能力。

开机自启动及反检测

此服务支持以安卓原生内置服务的形式自启动,在不再安装任何其它任何ROOT框架的情况下,可以百分百过掉任何应用的ROOT检测。 关于使用的制作工具,可以参考我的另一个项目 rev1si0n/bxxt 。 由于各个机型及系统版本的操作皆不相同,后期将会写部分常见机型的制作教程。

安装

分为客户端以及服务端,客户端主要是Python相关库及接口,服务端则是运行在设备上的服务。

注意事项

此框架主要设计在纯净 root 的设备上运行,任何其他 root 类框架及功能都有可能引起冲突发生不正常的表现 最理想的环境是你仅仅刚刚 root(举个例子,新建的夜神模拟器,自带 root 的 lineageos 等,或者使用 magisk/supersu 刚 root 且未安装任何框架或者插件),在进行服务端启动前,请务必确保:

  • 必须关闭 magisk hide
  • 必须关闭 frida-server
  • 建议关闭 xposed/magisk 插件
  • 确认完毕重启设备

并且不会在启动后启用任何上述任何标记为必须的条目。

我不想听一句废话,只想快速安装看看怎么样

这是没有一句废话的快速安装过程,如果你想看详细的废话,请继续看下一节。 或者,如果你看不懂下一节的废话,请直接套用这几条命令。

# 直接复制粘贴到CMD/终端里按下回车
pip3 install -U lamda -i https://mirrors.ustc.edu.cn/pypi/web/simple
adb shell getprop ro.product.cpu.abi
# 看输出什么,输出 arm64-v8a 就用
# arm64-v8a.tar.gz-install.sh
# 输出 x86 就用
# x86.tar.gz-install.sh
adb push arm64-v8a.tar.gz-install.sh /data/local/tmp
adb shell
su
cd  /data/local/tmp
sh arm64-v8a.tar.gz-install.sh
# 无法保证所有机器都能正确执行此 install.sh
# 部分设备会发生脚本被 Killed 的情况,如果未能正确启动
# 请继续尝试下方手动安装方法
#
# 好了,现在看下面的 开始 章节

客户端安装

通过PIP源直接安装

请使用 3.6 - 3.10 版本的 Python

pip3 install -U lamda
# 即可
#
# 如果你需要使用内置 frida,为确保版本兼容请使用下列方法安装
# 这并不是必选项,不需要请跳过(你可能需要加入 --force-reinstall 选项来确保安装成功)
# 你可能需要外网访问才能安装 frida,否则有几率会卡住许久(~10分钟)或安装失败
# 如果你不需要 frida,请不要使用下面这条命令安装
pip3 install -U 'lamda[frida]'

服务端安装及启动

安装前,请先选择合适的架构,可以通过 adb shell 命令 getprop ro.product.cpu.abi 来获取当前的系统架构。 正常情况下,对于现时代的手机,可以直接选择 arm64-v8a 版本,而对于模拟器如雷电,你会在新建模拟器时选择32或64位版本的安卓系统, 32位模拟器系统对应 x86,64位则对应 x86_64,正常情况下,雷电模拟器默认创建的为基于 x86 的安卓 7.0 系统。

现在,从 release 页面 rev1si0n/lamda/releases 下载对应架构的安装文件。假设你已经从上文得知你的手机/设备架构为 arm64-v8a,那么在此页面点击 arm64-v8a.tar.gz-install.sh 以及 arm64-v8a.tar.gz 两个文件的链接来下载到本地。

arm64-v8a.tar.gz-install.sh 是整合了的安装脚本,它在自身打包了 arm64-v8a.tar.gz 以及以及用于解压此安装包的 busybox。 用它安装是最简便以及通用的,但仍无法保证各版本安卓的差异性导致可能的安装失败。所以,下面将会介绍两种安装方法,推荐第一种,第二种则是 第一种完整的手动过程,你可以在第一种失败的情况下使用。

下载完成后,将设备连接到当前电脑并确保已连接 ADB,现在开始完成前置条件

为了兼容各种设备的分区特性,在每次设备启动后,建议执行:

adb root
adb remount

真机应该会失败,无需关心是否报错。

如果使用的是 AVD (Android Studio Virtual Device),请使用这种方法

请使用如下命令启动虚拟设备

# Pixel_4_API_29 为虚拟机ID,可以使用 emulator -list-avds 列出
emulator -avd Pixel_4_API_29 -writable-system

并在启动后执行

adb shell avbctl disable-verification
adb disable-verity

随后重启设备,继续执行

adb root
adb remount

开始安装

方式 1

# /data/local/tmp 是标准服务安装路径,但并不是强制要求
# 你可以放到除了 /sdcard 之外任何具备可读写权限的文件夹
adb push arm64-v8a.tar.gz-install.sh /data/local/tmp
# 进入 adb shell
adb shell
# 输入 su 确保为 root 身份
su
# 切换到目录
cd  /data/local/tmp
# 执行安装脚本并启动(这将解包并启动服务)
sh arm64-v8a.tar.gz-install.sh
# 这个 arm64-v8a.tar.gz-install.sh 支持传递 launch.sh 参数例如 --disable-log
# 请查阅方式二中的 *启动服务* 相关参数描述,你可以将参数这样加上去例如
# sh arm64-v8a.tar.gz-install.sh --disable-log

方式 2

# /data/local/tmp 是标准服务安装路径,但并不是强制要求
# 你可以放到除了 /sdcard 之外任何具备可读写权限的文件夹
adb push arm64-v8a.tar.gz /data/local/tmp

完成后,进入 adb shell,解包文件:

# 你现在应该在 adb shell 内
cd /data/local/tmp
# 解包服务端文件
# 注意自带的 tar 命令可能因为不支持 z 选项导致解包失败,你可能需要使用 busybox tar 来解包
# 如果系统不附带 busybox 命令,请自行从 https://busybox.net/downloads/binaries/1.20.0 下载合适架构的版本
tar -xzf arm64-v8a.tar.gz

启动服务

注: 方式 1 安装后,会顺带启动服务,所以使用该方法首次安装后你无需执行下面的命令。

注: 并不是每次启动都需要 push 并安装,上面方式1,2描述的过程只需首次执行即可,但是 下面的过程则需要每次设备重启后执行。

进入 adb shell,并切换为 su root 身份,执行:

# 你现在应该在 adb shell 内,切换到目录
cd /data/local/tmp
# 启动服务端
# 注意,arm64-v8a 这个目录根据平台不同名称也不同
# 如果你使用的是 x86 版本,那么这个目录名则是 x86/,你需要对命令做相应修改
sh arm64-v8a/bin/launch.sh
# 如果你不想产生的任何日志被上传,请使用以下命令启动
# 注意:开发者也将无法修复此设备遇到的任何异常
sh arm64-v8a/bin/launch.sh --disable-log
# 如果你想要启用加密传输
# 请先使用 tools/ 中的 cert.sh 来生成 lamda.pem 证书
# 将其push到设备例如 /data/local/tmp/lamda.pem
# 并将其属主及权限设置为 root 以及 600 (chown root:root lamda.pem; chmod 600 lamda.pem)
# 并使用以下命令启动
sh arm64-v8a/bin/launch.sh --certificate=/data/local/tmp/lamda.pem
# 这将加密任何通过 lamda 客户端产生的通信流量
# 但不包括 webui 例如通过浏览器远程控制的功能

静待退出,随即关闭终端,至此服务启动完成。

注意:所有功能启动完成可能需要三分钟左右, 启动期间使用接口客户端可能引发 ServiceUnavailable 异常。请耐心等待。 但是如果在启动完成后的使用过程中频繁遇到 ServiceUnavailable, 或者在执行启动或使用过程中多次遇到设备黑屏/重启以及非配置原因导致的机器卡顿等类似情况, 请停止使用并反馈该问题。

开始

设备上的 65000 端口为本服务的标准公用端口,可能需要记住,但是大部分情况下,你不需要显式提供此端口号。 下面请先在 WLAN 设置中取得当前设备的IP地址,你也可以通过 tools/ 目录里的工具来列出当前网络中的所有设备及IP, 下面将会一直假设设备的IP为 192.168.0.2

在网页端控制手机。

在浏览器中打开 http://192.168.0.2:65000 可进入 web 控制界面,你可以在此操作设备以及通过该界面的root模拟终端实时执行命令。 不支持多人访问,不保证兼容所有浏览器,建议使用 Chrome。

注:如果启动服务端时指定了证书,打开页面时会要求输入密码,你可以在证书最后一行找到这个32位的密码。

连接设备

现在,将配合 lamda 库进行介绍,在开始前,请先确保你已经根据上文 客户端安装 章节正确安装了客户端库。

建议顺带翻看客户端的源码,并不是需要理解,仅仅是让你能了解到底有什么参数可以使用。

from lamda.client import *

d = Device("192.168.0.2")
# 如果在服务端启用了 certificate 请这样连接
d = Device("192.168.0.2", certificate="/path/to/lamda.pem")

或者,直接执行命令

# 注意这个DEVICE参数是IP,自行替换
python3 -m lamda.client -device 192.168.0.2
# 随后可以直接在此 shell 中输入下方语句

下文中的 d 将始终假设为 d = Device("192.168.0.2") 实例。

设置 http/socks5 代理

只支持 http 以及 socks5 代理,不支持 IPV6

请认真阅读以下内容

profile = GproxyProfile()
# socks5 代理则为 GproxyType.SOCKS5
profile.type = GproxyType.HTTP_CONNECT
# 如果你需要重定向 DNS 查询到 114.114.114.114
# 注意此 DNS 是系统全局的,系统发出的所有DNS将会被转发
# 如果是与OpenVPN共存的情况,不要设置为OpenVPN的内网DNS服务器,否则可能会导致彻底断网
# 去掉 nameserver 配置行将使用系统默认 DNS
#
# 为什么有此选项:你可以修改一些应用的 dns 域名解析
profile.nameserver = "114.114.114.114"
profile.host = "代理服务器地址"
profile.port = 代理服务器端口

# 如果这个代理服务器需要登录信息(注意:如果没有,请置为 None 或者删除这两行)
profile.password = "代理服务器登录密码"
profile.login = "代理服务器登录用户"

# socks5 模式支持 udp 代理,但是 http 代理并不支持
# 这会导致 udp 流量逃逸泄露你的真实IP地址,所以提供这个可选项
# 当 drop_udp 为 True 时,应用的 UDP 流量将会被屏蔽,默认为 False
profile.drop_udp = False

# 本地流量是否需要*绕过*代理,如果为 True,本地流量
# 如 192.168.x.x 10.x.x.x 等路由器内网网段的流量将不会经过代理,默认为 False
profile.bypass_local_subnet = True

# 是否需要代理 udp 流量
# 注意,http 代理服务器不支持代理 udp 协议,开启此选项必须使用 socks5 作为代理服务器
# (GproxyType.SOCKS5),且 socks5 代理服务器必须开启 udp 代理模式(且与tcp同端口)
# 当你使用 http 代理或者 drop_udp 选项为 True,此设置将会被忽略
profile.udp_proxy = False

# 如果需要仅对特定APP应用代理(例如安卓浏览器,如果是全局则删除这两行)
app = d.application("com.android.browser")
profile.application.set(app)

#     注意事项以及提示:
# 设置代理后,正在运行的 app 是不会立即使用设置的代理的
# 因为这些 app 在设置代理之前就已经完成了 tcp 连接的建立
# 所以,需要你手动关闭 app 并启动,app 才会通过代理建立连接
# 也就是说,如果你是做中间人流量分析,那设置代理后
# 你需要关闭 app 再重新打开才会看到 app 的请求
#
# 已知已有 app 使用了 QUIC(UDP),如果你是准备抓包
# 这种 app 你是无法抓到包的,现有中间人方案也未见支持 QUIC,但是这种方案后必有备份方案
# 对于这种 app,请将 drop_udp 选项设置为 True,这将会使 app 无法使用 udp 协议
# app 可能会转而使用 tcp 协议进行传输
# 而如果你仅仅是希望 app 使用代理,为了保证最大的合理性
# 请使用支持 udp 的 socks5 服务器作为代理
#
# 注:本机的 DNS 流量始终不会经过代理

# 启动代理
d.start_gproxy(profile)
# 关闭代理
d.stop_gproxy()

此处附上一个简单无认证的 Danted sock5 代理服务 配置

internal: 0.0.0.0 port = 1080
external: 出网接口名称

clientmethod: none
socksmethod: none

client pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
	log: error
}

socks pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    command: bind connect udpassociate bindreply udpreply
    log: error
}

中间人流量劫持(MITM)

请先确保你已经准备好 fiddler,mitmproxy给你的证书,对于 mitmproxy, 给你的证书为 pem 格式如下示例。而对于 fiddler,则可能是 crt 格式,直接将该文件 作为参数提供即可无需关心转换问题。

为了避免浪费不必要的时间,在这里推荐使用 mitmproxy, 如果你使用的是 Charles 等,我无法确保你可以一次性完成设置, 因为此类应用配置项目较为复杂且你可能需要理解各种代理类型才能正确配置SSL中间人, 如果你一定要使用,建议使用 Charles 的 socks5 作为代理协议。

# 以 mitmproxy 为例,使用如下代码安装证书
d.install_ca_certificate("~/.mitmproxy/mitmproxy-ca-cert.pem")
# 使用如下代码卸载证书(如不常变化不建议频繁安装卸载)
d.uninstall_ca_certificate("~/.mitmproxy/mitmproxy-ca-cert.pem")
# 此证书安装接口是通用的,你可以用它安装任何应用要求你安装的证书
# 你同样可以用其安装 Fiddler/Charles 要求你安装的证书
# 只需要提供文件即可

接着,看 设置 http/socks5 代理 节,将代理设置为中间人应用监听的地址即可。 按照流程完成后如果没有截获到流量请参加设置代理部分的特别注意

设置 OpenVPN

此 OpenVPN 只支持使用证书登录,可以与 http/socks5 代理共存。 需要注意的是,部分配置项例如 all_traffic 可能会与服务器端配置存在关联,只有在服务器端配置为 非全局 VPN (只VPN特定网段)下才会生效。只包含VPN的主要功能,除了 DNS 配置,暂无法应用服务端推送的其他配置信息。 这些配置包括但不限于 PAC 代理,http 代理配置等。

profile = OpenVPNProfile()

# 是否全局 VPN,为 False 时仅路由服务器端推送的特定网段
profile.all_traffic  = True
# 服务器端开启的连接协议 (或者为 OpenVPNProto.TCP)
profile.proto        = OpenVPNProto.UDP
profile.host         = "OpenVPN 服务器地址"
profile.port         = OpenVPN 服务器端口
# 服务器端通道加密方法
profile.cipher       = OpenVPNCipher.AES_256_CBC

profile.ca = """
-----BEGIN CERTIFICATE-----
服务端配置的 ca 证书
-----END CERTIFICATE-----
"""

profile.cert = """
-----BEGIN CERTIFICATE-----
客户端证书
-----END CERTIFICATE-----
"""

profile.key = """
-----BEGIN PRIVATE KEY-----
客户端私钥
-----END PRIVATE KEY-----
"""

# 启动 OpenVPN
d.start_openvpn(profile)
# 关闭 OpenVPN
d.stop_openvpn()

示例的 OpenVPN server 端配置文件(请勿直接复制,依据事实进行修改挑选)

服务端的搭建涉及到较多系统配置以及防火墙配置可能较为复杂,自行部署的话建议尽量使用公开的docker进行。 这里不会讲述如何搭建。

user nobody
group nogroup

topology subnet
server 192.168.168.0 255.255.255.0
proto udp
port 1233
dev tun
txqueuelen 1000
ncp-disable
cipher AES-256-CBC

# 注意你可能会遇到客户端不断重连的状况
# 因为安卓设备在息屏状态下,网络可能会由于省电措施中断
# 你可能会需要更改此处配置但是有利弊
keepalive 60 300

ca         /etc/openvpn/server/keys/ca.crt
dh         /etc/openvpn/server/keys/dh2048.pem
cert       /etc/openvpn/server/keys/ovpn.crt
key        /etc/openvpn/server/keys/ovpn.key

client-to-client

# 去掉注释为始终全局,即代表上文的 all_traffic 配置即使设为 False 也相当于 True
# 所以这里直接注释掉此配置(不要加入此配置)
#push "redirect-gateway def1 bypass-dhcp"

push "route x.x.x.x 255.255.255.0"

# 始终只会使用第一个 DNS,其他将会被忽略
push "dhcp-option DNS 114.114.114.114"
push "dhcp-option DNS 114.114.115.115"

# *** 不支持 *** PROXY_AUTO_CONFIG_URL push
#push "dhcp-option PROXY_AUTO_CONFIG_URL https://example.com/proxy.pac"

# 同一个证书是否允许多个客户端使用
duplicate-cn
verb 4

如何连接内置 frida

非逆向工作无需阅读此节

注意,启动本框架前后,请勿再次自行启动任何 frida-server,框架已内置,你只需要通过下列代码使用即可。

  1. 通过代码连接
# 使用框架时的做法
device = d.frida
device.enumerate_processes()

等效于

# 通常做法
manager = frida.get_device_manager()
device = manager.add_remote_device("192.168.0.2:65000")
device.enumerate_processes()
  1. 通过命令行方式使用
# 如果你在服务端启动时指定了 certificate 选项,请注意在此加入此参数
frida -H 192.168.0.2:65000 -f com.android.settings

即可。

使用自带的 crontab (定时任务)

内置了用于执行定时任务的 cron 服务,这样你可以在设备上定期执行一些脚本,所有规则都将以 root 身份执行

此功能需要你会编写 crontab 规则以及基础的 linux 命令行编辑文件的能力

注意这与你在 linux 使用 crontab 并不相同,在 linux 正常使用 crontab -e 命令 来编辑任务,但是框架并未提供此命令,你需要直接编辑文件来写入规则(道理是相同的,都是编辑文件而已)

现在,请打开 web 控制台或者连接设备的 ssh,执行命令 cd 来切换到家目录。 此时家目录中有个名为 crontab 的文件夹。执行命令 busybox vi crontab/jobs,你将进入编辑文件,在英文输入模式下按下字母 i,随后写下相关规则,并按下 ESCSHIFT + :,输入 wq 并按下回车来保存。你可以在这个 jobs 文件中写入多行,同样,你也可以在这个文件夹下创建其他名字的规则文件。

如果你还是不懂怎么编辑,请在电脑编辑完成后使用adb转移到此目录。

一些规则示例

@reboot      echo 每次框架启动/重载(reload)时执行
0 */1 * * *  echo 每一小时执行
* * * * *    echo 每一分钟执行
0 8 * * *    echo 每天八点执行

暴露APP内部接口(类sekiro)

这个功能类似于 virjar/sekiro, 为什么需要这个功能,因为有些APP的内部签名甚为复杂,逆向协议难度较高,这时,可以选择直接暴露其接口。 或者有时,你需要让其他开发人员调用但并不需要让其获知业务逻辑。 接口调用基于 http 协议,你也可以在网络内的多个设备部署并在其前端加入 nginx 做负载均衡,这样可以获得极高的稳定性。

此功能需要你能熟练编写 frida 脚本

下面我们做出一个样例,这个样例是可以直接复制使用的(注意修改设备地址)

from lamda.client import *
script = """
Java.perform(function() {
    var String = Java.use("java.lang.String")
    rpc.exports = {
        getString: function () {
            return performRpcJVMCall(function() {
                    // 这是一个标准格式,所有 rpc 都要以这种格式编写
                    return String.$new("helloWorld").toString()
            })
        },
        getMyString: function(str) {
            return performRpcJVMCall(function() {
                    return str
            })
        }
    }
    createFridaRpc("myRpc", rpc.exports)
});
"""

d = Device("192.168.0.2")
# 设置应用是安卓就有,测试就hook它
pid = d.frida.spawn("com.android.settings")
session = d.frida.attach(pid)

d.frida.resume(pid)
sc = session.create_script(script)
# 你也可以使用 frida 命令行注入上述脚本
sc.load()
sc.eternalize()

注意: 参数的总长度不能超过 32KB, rpc.exports 里的函数返回值只能为 string list json 或者任意 js 中可以被 json 序列化的参数(Java String 不是 js string 不要混淆)

请求链接格式:http://192.168.0.2:65000/fridarpc/Rpc名称/方法名?args=参数列表

现在已经将接口暴露出来了,只需要请求 http://192.168.0.2:65000/fridarpc/myRpc/getMyString?args=["helloFridaRpc"] 即可得到脚本内方法的返回结果,链接也可以用浏览器打开,接口同时支持 POST 以及 GET,参数列表也可以同时使用多个参数。

接口响应状态码

  • 200 一切正常
  • 410 需要重新注入脚本或者脚本未注入(目前不支持自动重新注入)
  • 500 脚本或参数异常
  • 400 参数错误

用 requests 调用

import requests
url = "http://192.168.0.2:65000/fridarpc/myRpc/getMyString"
data = requests.post(url, data={"args": '["helloFridaRpc"]'}).json()
print (data["result"])

响应结果的格式是固定的,可在浏览器打开查看。

如何远程控制离我十万八千里的设备

有时候你可能遇到这种情况:你的手机在办公室,或者,你的手机在家里而你想在任何另一地点接入设备。 在家里控制办公室的手机进行打卡是一个用途(当然其他方案很多)。这是一种情况,大部分情况下,我们可能需要将设备 接入云端。

在开始前,你可能需要先准备一台公网服务器,具备基本的 linux 编辑修改文件的能力。

本服务使用了较为成熟的端口转发程序 fatedier/frp,关于如何配置服务端,请在此项目中自行探索。 这里不会讲述如何配置此服务。需要提醒,请勿将转发后的端口绑定到公网地址,请确保你的公网服务器关闭了所以不必要的端口! 当然,会给你一个最简单安全的配置,可以直接使用如下命令启动服务端(请自行修改密码及端口)

frps --token yespassword --bind_addr 0.0.0.0 --bind_port 6009 --proxy_bind_addr 127.0.0.1

随后,复制下列配置并修改服务器地址为你的服务器公网IP

fwd.host=服务器地址
fwd.port=6009
fwd.rport=2022
fwd.token=yespassword
fwd.protocol=tcp
fwd.enable=true

进入设备的 ssh 命令行(可通过web控制台进入),执行

nano properties.local

将修改的配置粘贴或自行输入,并保存,随后重启设备即可。

最后,在远端服务器使用客户端库

from lamda.client import *
# 端口为上面的 rport
d = Device("127.0.0.1", port=2022)
# 其余任何接口调用实现均统一,无需做改动

进行连接。

系统属性 (get/setprop)

设置/读取系统属性

# 获取 ro.secure 的值
d.getprop("ro.secure")

# 设置 ro.secure 的值
d.setprop("ro.secure", "0")

系统设置 (settings)

设置/读取安卓系统设置

settings = d.stub("Settings")

# 示例:获取及修改屏幕亮度
settings.get_system("screen_brightness")
settings.put_system("screen_brightness", "5")

# 示例:关闭开发者选项
settings.get_global("development_settings_enabled")
settings.put_global("development_settings_enabled", "0")

# 示例
settings.get_secure("screensaver_enabled")
settings.put_secure("screensaver_enabled", "0)

设备状态

获取设备运行信息

status = d.stub("Status")

# 获取设备启动时间
status.get_boot_time()

# 获取设备磁盘使用情况
status.get_disk_usage(mountpoint="/data")

# 获取电池信息
status.get_battery_info()
# 获取CPU使用情况
status.get_cpu_info()
# 获取总体磁盘读写情况
status.get_overall_disk_io_info()
# 获取用户数据磁盘的读写情况 (userdata)
status.get_userdata_disk_io_info()
# 获取总体网络收发情况
status.get_overall_net_io_info()
# 获取 wlan0 接口的网络收发情况
status.get_net_io_info("wlan0")
# 获取内存使用情况
status.get_mem_info()

脚本执行

在目标设备后台,前台执行 shell 脚本

shell = d.stub("Shell")
# 执行前台脚本(执行时间短的脚本)
shell.execute_script("pwd")

# 执行后台脚本(执行时间长的脚本)
# 对于后台脚本,因考虑可能用户写出死循环脚本无限输出导致内存占满等问题
# 暂时无法获知其执行结果
ID = shell.execute_background_script("sleep 100; exit 0;")
# 检查后台脚本是否结束
shell.is_background_script_finished(ID)
# 强制结束后台脚本
shell.kill_background_script(ID)

使系统可调试

如果你需要使用JEB,IDA等动态分析,你可能需要设置此标志才能进行,当然也内置了这个功能,你可以这么做而无需永久修改 ro.debuggable。 但是记住,这个接口你并不是一定需要调用,仅当你看到任何文章/教程让你修改 ro.debuggable 时使用。

注意:调用此接口成功后,系统会自动重启,你可能仍需像首次启动时等待一段时间到本框架恢复

debug = d.stub("Debug")

r = debug.set_debuggable()
print (r)

IDA 调试

内置了 IDA 7.5 服务端

debug = d.stub("Debug")

# 启动 IDA 32 服务端(端口可自定义)
debug.start_ida(port=22032)
# 检查是否已启动
debug.is_ida_running()
# 关闭 IDA 32 服务端
debug.stop_ida()
# 如果调试的是64位程序,将方法名中的 ida 替换为 ida64 即可
# 例如
debug.start_ida64(port=22064)
#
# 如果需要自定义 ida-server 的环境变量例如 IDA_LIBC_PATH (同样适用于 start_ida)
debug.start_ida64(port=22064, IDA_LIBC_PATH="/apex/com.android.runtime/lib64/bionic/libc.so")
# 当你调试的目标程序是32位时使用 start_ida
# 否则使用 start_ida64
# 当你的设备系统为32位平台时,start_ida64 将会无效

远程 ADB 调试

我为什么会单独将这个可有可无的接口拿出来,实际上你在本地运行时这个对你压根毫无用处 但是有时候我们可能需要在其他地方调试,比如,当你需要连接远程设备上的 adb。

debug = d.stub("Debug")

# 启动设备 adb
# 此接口会同时将你当前主机的 adb 公钥安装到移动设备,也就是说不会再弹出ADB授权弹窗。
debug.start_android_debug_bridge()
# 启动后,你可以直接通过
# adb connect 192.168.0.2:65000 连接到设备
# 此时你可以执行任意 adb 命令。
# 这个功能在本地使用时是可有可无的,但当你看了 *如何远程控制离我十万八千里的设备*
# 你可以通过网络直接执行任意 adb forward/shell/pull/push 命令
# 你的设备不需要任何实体连线即可连接adb,这就非常有用了。
#
# 停止 adb 服务
debug.stop_android_debug_bridge()
# 检查是否启动
debug.is_android_debug_bridge_running()

文件操作

将文件上传至目标设备或从其下载文件(支持大文件)

# 下载文件到本地
d.download_file("/data/local/tmp/设备上的文件.txt", "写入到的本地文件.txt")

# 上传文件到设备
# 会自动修改远程的文件权限信息为本地文件权限信息
# 即本地文件权限为 0755,那么上传到设备上的文件也为此权限
d.upload_file("本地文件路径.txt", "/data/local/tmp/上传到设备上的文件.txt")

# 删除设备上的文件
d.delete_file("/data/local/tmp/文件.txt")

# 修改设备上的文件权限
d.file_chmod("/data/local/tmp/文件.txt", mode=0o777)

# 获取设备上文件的信息
d.file_stat("/data/local/tmp/文件.txt")

应用操作

列出系统上已安装的所有应用的ID

d.enumerate_all_pkg_names()

列出设备上所有正在运行的应用

d.enumerate_running_processes()

获取当前处于前台的应用

d.current_application()

# 等价于
d.application(d.current_application().applicationId)

# 获取当前前台的 activity
d.current_application().activity

启动 Activity

# 由于JSON标准,附加数据暂时只支持 boolean, int 以及 string 类型
d.start_activity(action="some", category="some", component="some",
                 extras={"boolean": False, "int": 1, "string": "me"})

# 例如:启动 设置 APP(当然这几乎等价于直接启动app)
d.start_activity(action="android.intent.action.MAIN",
                 category="android.intent.category.LAUNCHER",
                 component="com.android.settings/.Settings")

# 例如:进入证书设置
d.start_activity(action="com.android.settings.TRUSTED_CREDENTIALS")

授予/撤销 APP 权限

注意,你应在APP未启动时进行权限设置,在APP请求时调用并不会产生帮你点击允许的效果。

app = d.application("com.my.app")

# 获取应用所有权限
app.permissions()
# 授予 READ_PHONE_STATE 权限
app.grant("android.permission.READ_PHONE_STATE", mode=GrantType.GRANT_ALLOW)
# 拒绝 READ_PHONE_STATE 权限
app.grant("android.permission.READ_PHONE_STATE", mode=GrantType.GRANT_DENY)
# 检查是否已授予权限
app.is_permission_granted("android.permission.READ_PHONE_STATE")
# 撤销已授予的权限
app.revoke("android.permission.READ_PHONE_STATE")

清除应用缓存,重置应用

# 删除应用的缓存数据
app = d.application("com.my.app")
app.delete_cache()
# 重置应用数据
app.reset_data()

启动/停止应用

app = d.application("com.my.app")

# 启动应用
app.start()
# 检查应用是否正在前台运行
app.is_foreground()
# 关闭应用
app.stop()

其他

app = d.application("com.my.app")
# 获取应用信息
app.info()

# 检查应用是否已安装
app.is_installed()
# 卸载应用
app.uninstall()

# 查询启动该应用的 Activity
app.query_launch_activity()

# 启用应用
app.enable()
# 禁用应用
app.disable()

WIFI操作

目前WIFI操作部分功能由于可能导致设备异常未实现,仅介绍部分实现的功能

wifi = d.stub("Wifi")

# 获取wifi bssid,ssid ip 等相关信息
wifi.status()

# 获取黑名单中的所有 bssid
wifi.blacklist_get_all()

# 将bssid加入黑名单(将不会显示在wifi列表)
wifi.blacklist_add("3c:06:aa:8a:55:66")

# 清空所有黑名单
wifi.blacklist_clear()

# 执行 wifi 扫描
wifi.scan()

# 获取周边 wifi 扫描结果
wifi.scan_results()

# 获取当前wifi的mac地址
wifi.get_mac_addr()

# 获取 wifi 信号强度,链接速率
wifi.signal_poll()

基本UI操作

获取设备信息

d.device_info()

息屏/亮屏相关

# 息屏
d.sleep()
# 亮屏
d.wake_up()
# 屏幕是否点亮
d.is_screen_on()
# 屏幕是否已锁定
d.is_screen_locked()

剪切板

d.set_clipboard("剪切板内容")

# 获取剪切板内容(不支持安卓10+)
d.get_clipboard()

物理按键

# 此方法可使用如下17种按键
# KEY_BACK
# KEY_CAMERA
# KEY_CENTER
# KEY_DELETE
# KEY_DOWN
# KEY_ENTER
# KEY_HOME
# KEY_LEFT
# KEY_MENU
# KEY_POWER
# KEY_RECENT
# KEY_RIGHT
# KEY_SEARCH
# KEY_UP
# KEY_VOLUME_DOWN
# KEY_VOLUME_MUTE
# KEY_VOLUME_UP
d.press_key(Keys.KEY_BACK)

# 同时为了可以使用更多按键,也可以使用这个方法
d.press_keycode(KeyCodes.KEYCODE_CALL)
# 可使用的 KEYCODE 可以自行查看此文档
# https://developer.android.com/reference/android/view/KeyEvent#KEYCODE_0

屏幕截图

quality = 60 # 截图质量,默认为全画质
d.take_screenshot(quality).save("screenshot.png")
# 截取屏幕上特定区域的图像
# Bound 的参数 top,left 等定义:

# top:     从距离屏幕顶部向下数 top 个像素
# bottom:  从距离屏幕顶部向下数 bottom 个像素
# left:    从距离屏幕左侧向右数 left 个像素
# right:   到距离屏幕左侧向右数 right 个像素

# 正常情况下 top 永远小于 bottom,left 永远小于 right
bound = Bound(top=50, bottom=80, left=50, right=80)
d.take_screenshot(quality, bound=bound).save("partial.png")

点击屏幕上的一个点

d.click(Point(x=100, y=100))

点按点A并将其拖动到点B

A = Point(x=100, y=100)
B = Point(x=500, y=500)

d.drag(A, B)

从点A滑动到点B

A = Point(x=100, y=100)
B = Point(x=500, y=500)

d.swipe(A, B)

稍复杂的多点滑动(九宫格解锁)

p1 = Point(x=100, y=100)
p2 = Point(x=500, y=500)
p3 = Point(x=200, y=200)

# 从点P1滑动到点P2随后滑动到点P3,可任意个点
d.swipe_points(p1, p2, p3)

打开通知栏/快捷设置栏

d.open_notification()
d.open_quick_settings()

获取页面布局描述XML

d.dump_window_hierarchy().getvalue()

等待界面布局停止刷新

# 单位是毫秒,5*1000 代表5秒
d.wait_for_idle(5*1000)

进阶UI操作

Selector

界面选择器,类似于网页,安卓的界面也可以通过选择器进行元素的选择。 在开始了解前,请先安装第三方的 alibaba/web-editor,你可以通过

pip3 install weditor

直接安装。

随后,在命令行输入 weditor 启动,你会自动跳转到相关页面,在顶部连接设备区域输入 设备IP:65000 并点击 CONNECT 进行连接。 注意,暂仅支持其UI审查功能,请不要使用右侧代码运行/实时等功能。

连接到设备后,点击 Dump Hierarchy 来获取当前界面布局,你可以将其想象成打开了开发者工具并得到DOM布局。

这样,你可以在左侧页面屏幕上选择你感兴趣的元素,在页面中部 Selected Element 区域将会显示其属性。 你可以将其中的大部分属性作为 Selector 的参数。

正常情况下,我们只会使用 resourceId, clickable, text, description 作为参数。 如果元素存在正常的 resourceId,优先使用其作为 Selector,即:Selector(resourceId="com.android.systemui:id/mobile_signal_single")。 对于无 resourceId,则会使用其 text,即:Selector(text="点击进入"),或者更模糊一点 Selector(textContains="点击") description 与 text 同理,但是 description 用的会比较少。

当然,Selector 不止可以使用一个参数,你可以做其他组合,例如 Selector(text="点击进入", clickable=True)

所有常见的匹配参数:

text                    文本完全匹配
textContains            文本包含匹配
textStartsWith          文本起始匹配
className               类名匹配
description             描述完全匹配
descriptionContains     描述包含匹配
descriptionStartsWith   描述起始匹配
clickable               可以点击
longClickable           可以长按
scrollable              可滚动
resourceId              资源ID匹配

大部分情况下,你不会直接用到 Selector,但是间接使用无处不在。

元素操作

上文都是介绍了如何坐标点击这种随意性的东西,现在开始介绍如何操作固定目标元素。首先,你需要知道如何选定元素。

# 选择界面上的包含文字 某APP 的元素
element = d(textContains="某APP")
# 当然,你不一定要这样赋值到 element,也可直接使用 d(textContains="某APP")

好了,现在你知道了如何获取元素了,当然,这时并没有获取到,只是代表,你想要在当前界面操作这个元素,下面开始操作。

# 我们现在假设,界面上这个 某APP 是手机上某APP的图标名称(图标下面的名称)。
element = d(textContains="某APP")
# 是否存在该元素
element.exists()
# 点击该元素,不存在则会抛出异常
# Corner.COR_CENTER 代表点击该元素中心点,你可查看 COR_CENTER 定义获取其他可点击的位置
element.click(corner=Corner.COR_CENTER)

# 点击该元素,不存在不会抛出异常
element.click_exists(corner=Corner.COR_CENTER)

# 长按该元素,不存在则会抛出异常
element.long_click(corner=Corner.COR_CENTER)

# 获取元素信息
element.info()

# 获取元素的中心点坐标
element.info().bounds.center()

# 获取元素的左上点坐标
element.info().bounds.corner("top-left")

# 获取元素的高度
element.info().bounds.height

# 获取元素的宽度
element.info().bounds.width

# 获取元素个数
element.count()

# 等待元素出现,最多等待10秒
element.wait_for_exists(10*1000)

# 等待元素消失,最多等待10秒
element.wait_until_gone(10*1000)

# 获取该元素的截图(不是全屏,只是该元素)
# quality 为截图质量 1-100
element.take_screenshot(quality=60)

# 将此 APP 拖动归类到 购物 文件夹(依据实际情况修改)
element.drag_to(Selector(text="购物"))


############################
# 现在 element 改变了其意义,变为选择了输入框
############################

# 示例为:在一加搜索应用界面的搜索框输入 某APP

# 注意,不要直接往看似输入框的地方输入文字,可能并无法输入
# 有些输入框需要点击一次才会进入真正的输入框,请使用此真正输入框的资源ID
element = d(resourceId="net.oneplus.launcher:id/search_all_apps")
element.set_text("某APP")

# 获取输入的内容
element.get_text()

# 清空刚刚输入的内容
element.clear_text_field()

# 配合点击搜索,来完成一次类人的搜索操作。


# 滑动操作(列表上下滑动翻页)
# 注意,这些操作并不保证精度,下面这些方法正常情况下都并不需要选择器,
# 但是你可根据实际情况自行加入选择器

# 向上滑动, step 自行调整,越多会越慢,比较适合精度要求较高的滑动
d().swipe(direction=Direction.DIR_UP, step=32)
# 其他滑动方向:
#DIR_UP     向上滑动
#DIR_LEFT   向左滑动
#DIR_DOWN   向下滑动
#DIR_RIGHT  向右滑动

#########
# fling:甩动,即正常人滑动屏幕的行为,较快
#########
# 从上向下
d().fling_from_top_to_bottom()
# 从下往上
d().fling_from_bottom_to_top()
# 从左往右
d().fling_from_left_to_right()
# 从右往左
d().fling_from_right_to_left()

# 其他,一直向下/左右上滑,直到滑动到底
# 因为并不是一定可以滑动到底或者检测到滑动到底
# 所以 max_swipes 参数是必须的
d().fling_from_top_to_bottom_to_end(max_swipes=32)
d().fling_from_bottom_to_top_to_end(max_swipes=32)
d().fling_from_left_to_right_to_end(max_swipes=32)
d().fling_from_right_to_left_to_end(max_swipes=32)

#########
# scroll: 比较机械性的滑动
#########
step = 60
max_swipes = 32
# 从上往下滑动 step 步
d().scroll_from_top_to_bottom(step)
# 从下往上滑动 step 步
d().scroll_from_bottom_to_top(step)
# 从左往右滑动 step 步
d().scroll_from_left_to_right(step)
# 从右往左滑动 step 步
d().scroll_from_right_to_left(step)

# 其他,一直向下/左右上滑,直到滑动到底
# 同上文 fling 描述
d().scroll_from_top_to_bottom_to_end(max_swipes, step)
d().scroll_from_bottom_to_top_to_end(max_swipes, step)
d().scroll_from_left_to_right_to_end(max_swipes, step)
d().scroll_from_right_to_left_to_end(max_swipes, step)

监视器

监视器用来监听界面变化并在满足条件时执行设定的操作(点击元素或者按键),这可能对性能或者需要人工介入时产生影响,所以请谨慎使用,默认未开启。

# 启动监视器循环
d.set_watcher_loop_enabled(True)

# 获取监视器是否已启动
d.get_watcher_loop_enabled()

# 移除系统中应用的所有 watcher,建议每次使用前都执行防止前面任务注册的未删除影响正常处理流程
d.remove_all_watchers()

# 获取系统中所有已应用的 watcher 名称列表
d.get_applied_watchers()

# 彻底移除一个 watcher
d.remove_watcher(name)

# 应用watcher到系统中(当 watcher_loop 启动,此watcher将会生效)
d.set_watcher_enabled(name, True)
# 取消应用
d.set_watcher_enabled(name, False)

# 获取此 watcher 是否应用
d.get_watcher_enabled(name)

监视系统界面出现某个元素的次数

# 做一些测试前的清理,当然,并不是每 register 一个就需要这样
# 只是为了确保测试过程不被干扰
d.remove_all_watchers()
d.set_watcher_loop_enabled(True)

# 应用监视界面出现 好的 的次数
# 第二个参数为数组,可以给多个 Selector 表示条件都满足才会记录
# 但是不建议超过三个
d.register_none_op_watcher("RecordElementAppearTimes", [Selector(textContains="好的")])
d.set_watcher_enabled("RecordElementAppearTimes", True)

# ... 做满足条件的操作

# 获取记录的次数
d.get_watcher_triggered_count("RecordElementAppearTimes")

# 重置记录的次数
d.reset_watcher_triggered_count("RecordElementAppearTimes")

# 移除
d.remove_watcher("RecordElementAppearTimes")

当界面出现匹配元素时点击某个元素

# 做一些测试前的清理,当然,并不是每 register 一个就需要这样
# 只是为了确保测试过程不被干扰
d.remove_all_watchers()
d.set_watcher_loop_enabled(True)

# 示例为,当APP启动后出现用户协议时,自动点击同意
# 第二个参数为数组,可以给多个 Selector 表示条件都满足才会点击
# 但是不建议超过三个
d.register_click_target_selector_watcher("ClickAcceptWhenShowAggrement", [Selector(textContains="用户协议")],
                                         Selector(textContains="同意", clickable=True))
d.set_watcher_enabled("ClickAcceptWhenShowAggrement", True)

# ... 做满足条件的操作

# 移除
d.remove_watcher("ClickAcceptWhenShowAggrement")

当界面出现匹配元素时点击物理按键

# 做一些测试前的清理,当然,并不是每 register 一个就需要这样
# 只是为了确保测试过程不被干扰
d.remove_all_watchers()
d.set_watcher_loop_enabled(True)

# 示例为,当界面存在 个人中心 时,按下HOME键回到启动屏幕
# 第二个参数为数组,可以给多个 Selector 表示条件都满足才会点击
# 但是不建议超过三个
d.register_press_key_watcher("PressBackWhenHomePageShows", [Selector(textContains="个人中心")], Keys.KEY_HOME)
d.set_watcher_enabled("PressBackWhenHomePageShows", True)

# ... 做满足条件的操作

# 移除
d.remove_watcher("PressBackWhenHomePageShows")

接口锁

你可能会有这种需求,即,同时只允许一个客户端连接到设备上的接口,这里的基本功能让你可以锁定接口只能为当前实例使用。

# 获得锁,此锁将在60秒后被自动释放,其他客户端将可以获得锁,你可以更改此时间
# 但是,如果改得太高因为异常脚本退出,你将近乎永远无法连接设备,你可能需要进行重启
# 此获得锁接口可重入,重入时等价于 _refresh_lock,建议只调用一次
d._acquire_lock(leaseTime=60)
# 刷新锁,每次调用后将锁过期时间设为此 leaseTime
# 做定期调用来保持设备锁定
d._refresh_lock(leaseTime=60)
# 释放锁,其他客户端将可以获得锁
d._release_lock()

轨迹录制及重放

此接口可以让你从设备上录制你的滑动轨迹并在设备上重放,主要用来进行类人的滑动操作,即你在屏幕上怎么滑动,调用接口重放时仍然相同。

注意: 只支持在相同屏幕大小的设备上重放,录制仅支持真实设备以及雷电模拟器,重放则兼容所有DPI分辨率相同的设备。 使用前请确保关闭了web控制界面,进行时请不要触碰设备屏幕,否则会导致屏幕锁死。

样例代码

# record_touch 只支持带触摸屏的真实设备
# 此接口一经调用将不会返回,直至你在设备屏幕上进行完一次滑动操作
# 或者两分钟后的自动超时(同时会引发异常)
seq = d.record_touch()
# 重放
d.perform_touch(seq)
#
#
# 如何进行持久化保存
seq.save("touch-record-file-0001")
# 将会持久化保存轨迹到 touch-record-file-0001
seq = TouchSequence.load("touch-record-file-0001")
# 将会把轨迹重新加载到对象

怎样用这个功能来实现双击

正常来说,一次双击的过程为,触碰屏幕 + 较小的延迟 + 离开屏幕 + 较大的两次触碰的延迟 + 触碰屏幕 + 较小的延迟 + 离开屏幕 所以,这个方式用编程来解决就是

def double_click(d, point):
    seq = TouchSequence()
    # 第一次触碰屏幕
    seq.appendDown(x=point.x, y=point.y, pressure=50)
    seq.appendWait(wait=50)
    seq.appendUp()
    # 两次点击之间的间隔
    seq.appendWait(wait=100)
    # 第二次触碰屏幕
    seq.appendDown(x=point.x, y=point.y, pressure=50)
    seq.appendWait(wait=35)
    seq.appendUp()
    # 执行
    d.perform_touch(seq)

TIPS: 打开开发者选项并打开 指针位置 可显示滑动轨迹。

如何使用内部终端

这里的内部终端,指的是你通过 web 界面或者 ssh 连接的终端,里面内置了一些命令以及Python模块,你可以 直接在里面执行一些操作或者运行代码,也就是说在这个终端内就可以完成一部分任务。

现在假设你已经打开了 web 控制界面,你应该已经在页面上看到了一个 linux 终端。 执行命令 cd 可以切换到家目录(默认为 /data/usr),这是你的工作区,你可以在此存储文件,框架本身也会在此存储文件。

  • python (Python)
  • strace (syscall trace)
  • ltrace (libcall trace)
  • curl (cURL)
  • fsmon (文件访问监控)
  • iperf3 (网络性能测试)
  • nano (文件编辑器)
  • ncdu (查找磁盘文件占用)
  • socat (网络工具)
  • sqlite3 (读取 SQLite 数据库,支持 cipher 版本)
  • ssh (连接远程 ssh)
  • tcpdump (网络抓包)
  • busybox (命令集合)
  • frida (frida-tools)
  • frida-ps (frida-tools)
  • frida-trace (frida-tools)
  • frida-ls-devices (frida-tools)
  • frida-discover (frida-tools)
  • frida-kill (frida-tools)
  • frida-apk (frida-tools)
  • frida-create (frida-tools)
  • frida-join (frida-tools)
  • awk
  • base64
  • basename
  • cat
  • chmod
  • chown
  • cp
  • cpio
  • cut
  • date
  • dd
  • diff
  • dirname
  • echo
  • find
  • fuser
  • grep
  • kill
  • less
  • ln
  • ls
  • lsof
  • md5sum
  • mkdir
  • more
  • mount
  • mv
  • nice
  • nohup
  • pidof
  • pkill
  • ps
  • rm
  • sed
  • sleep
  • sort
  • stat
  • strings
  • tail
  • tar
  • tee
  • telnet
  • timeout
  • touch
  • umount
  • wc

同样,Python 也内置了一些可以用来使用的三方库

  • lamda (自身)
  • Pillow (图像处理)
  • opencv_python (图像处理)
  • numpy (数学计算)
  • capstone (反汇编引擎)
  • keystone_engine (汇编引擎)
  • unicorn (CPU模拟引擎)
  • lief (二进制程序解析)
  • lxml (xml/html解析)
  • mitmproxy (mitmproxy)
  • Flask (web框架)
  • tornado (web框架)
  • pyOpenSSL (OpenSSL)
  • requests (requests)
  • scapy (网络抓包)
  • ujson (ujson)
  • frida (frida)
  • urllib3 (urllib3)
  • xmltodict (xml转dict)
  • msgpack_python (msgpack)
  • jmespath (jmespath)

以及其相关依赖库,因为可能随着更新被移除,请不要使用不在上述列表的库。

到这里越来越像 termux 了,但是和它完全不搭杆。

这里不会介绍如何使用这些命令或库。

About

⚡️ Android reverse engineering & automation framework | 安卓逆向 & 自动化辅助框架

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Python 90.4%
  • Shell 9.6%