com.drakeet.purewriter.arm.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww(Landroid/content/Context;Ljava/lang/CharSequence;I)Lcom/drakeet/purewriter/arm;:18很有可能是 arm 类的构造方法, 一次我看到它调用了
com.drakeet.purewriter.arm.<init>(Landroid/content/Context;Landroid/widget/Toast;)V:0然后它调用了
com.drakeet.purewriter.arm.setView(Landroid/view/View;)V:0setup view
最后
com.drakeet.purewriter.arm.show()V:0接下来就是 stack frame unwind 了
之后 drakeet 再次来检查盗版 XD
## trace thread <25> RxSingleScheduler-1 (running suspended)
-- android.content.pm.PackageInfo.<init>(Landroid/os/Parcel;)V:0
-- this=Landroid/content/pm/PackageInfo; <830055150976>
-- source=Landroid/os/Parcel; <830058319584>
-- android.content.pm.PackageInfo.<init>(Landroid/os/Parcel;Landroid/content/pm/PackageInfo$1;)V:0
-- snip --
-- android.app.ApplicationPackageManager.getPackageInfo(Ljava/lang/String;I)Landroid/content/pm/PackageInfo;:8
-- this=Landroid/app/ApplicationPackageManager; <830059120944>
-- packageName=com.drakeet.purewriter
-- flags=64
-- com.drakeet.purewriter.tn.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww(Landroid/content/Context;Ljava/lang/String;)Landroid/content/pm/Pac
kageInfo;:6
-- com.drakeet.purewriter.tn.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww(Landroid/content/Context;Ljava/lang/String;)Z:1
-- com.drakeet.purewriter.tn.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww(Landroid/content/Context;)Z:4
5 -- com.drakeet.purewriter.tn.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww(Lcom/drakeet/purewriter/Xxxxx;)V:0
-- com.drakeet.purewriter.to.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww()V:2
-- com.drakeet.purewriter.aiw.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww(Lcom/drakeet/purewriter/ago;)V:9
-- this=Lcom/drakeet/purewriter/aiw; <830055104000>
-- com.drakeet.purewriter.agm.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww(Lcom/drakeet/purewriter/ago;)V:9
-- this=Lcom/drakeet/purewriter/aiw; <830055104000>
-- com.drakeet.purewriter.aiy$Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww.run()V:2
-- this=Lcom/drakeet/purewriter/aiy$Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww; <830054169824>
-- com.drakeet.purewriter.alf.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww()Ljava/lang/Void;:9
duangsuse::Echo
之后 drakeet 再次来检查盗版 XD ## trace thread <25> RxSingleScheduler-1 (running suspended) -- android.content.pm.PackageInfo.<init>(Landroid/os/Parcel;)V:0 -- this=Landroid/content/pm/PackageInfo; <830055150976> -- source=Landroid/os/Parcel;…
看来不仅有
onCreate() onDestory() 这样的通过 libcore.so 检查并设置标记, 还有定时检查(>> resume
## Process Resumed
>> ## Breakpoint hit in thread <25> RxSingleScheduler-1 (running suspended), process suspended.
-- android.content.pm.PackageInfo.<init>(Landroid/os/Parcel;Landroid/content/pm/PackageInfo$1;)V:0
这一段时间都是这个线程在检查签名,就决定是你了!
>> thread-trace 25
## Setting Hooks
-- Hooked thread <25> RxSingleScheduler-1 (running suspended)
com.drakeet.purewriter.tn.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww 简直有毒, 疯狂检查签名(还有后面一群调用它的
com.drakeet.purewriter.tn.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwcom.drakeet.purewriter.tn.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwcom.drakeet.purewriter.tn.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwcom.drakeet.purewriter.to.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwcom.drakeet.purewriter.aiw.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwcom.drakeet.purewriter.agm.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwcom.drakeet.purewriter.aiy$Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww.runcom.drakeet.purewriter.alf.Wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwcom.drakeet.purewriter.alf.call>> inspect 830059120944
## object <830059120944> Landroid/app/ApplicationPackageManager; in thread <25> RxSingleScheduler-1 (running suspended)
-- mContext=Landroid/app/ContextImpl; <830059111952> <Object>
-- mPM=Landroid/content/pm/IPackageManager$Stub$Proxy; <830053401808> <Object>
-- mCachedSafeMode=-1 <int>