cocos2d-LUA逆向之hook關鍵函數獲取xxtea解密key

  首先講一下Androidhook,Android 基於Linux內核,提供ptrace系統函數,下圖有一個簡單說明:         Android inline hook一般基於這個函數,使用ptrace函數attach一個目標進程,注入定製的so庫進入目標進程的地址空間,然後用so裏邊的函數地址替換目標進程地址空間裏原有的函數地址,目標進程運行到原有函數地址時,就會進入你的so庫中的函數,
相關文章
相關標籤/搜索