Android使用XPosed复现app Crash
很久前的一篇文章了,发出来纪念一下:) 在前一篇文章中提到( https://www.cnblogs.com/areful/p/10399409.html ),我们app有个因xposed软件导致的crash,本文来看看怎么使用xposed复现crash。 crash复现及代码分析 〇、 前言 在《crash日志分析》中我们提到,在XPosed框架基础上,“008神器”这款应用劫持了安卓系统十几个API,并间接导致了我们的应用崩溃。当时推测是bugly的SDK持续监视系统所有log,并捕获相近的log作为crash日志计入bug统计平台,因为我们的应用和“008神器”之间并没有直接的关系,根据crash log无法将两者联系起来。 不过与腾讯相关工程师讨论后知道,只有应用crash了才会捕获log计入统计平台,那可能的情况就分成两种,一种是确实是我们的应用崩溃了,因为不知名的原因看不到我们应用crash的log,而只有“008神器”的log;另一种就是,确实是“008神器”导致了我们的应用崩溃。 进一步反编译分析“008神器”代码及其逻辑,照其逻辑编写XPosed模块,使用XPosed框架劫持部分系统API,并在劫持后的处理方法中做特殊处理,使模块生效,再运行目标应用(对本文来说,目标应用是demo.apk,劫持的API是android.webkit