1.分析程序的包名。python
2.分析要hook的so的名字。app
3.分析函數的地址(是否須要+1操做)。ide
4.分析函數的參數列表以及類型。函數
須要相關資料的朋友,能夠【[加入此處便可打包獲取]】blog
1.填寫hook的包名,以下圖所示。圖片
2.遍歷模塊找基址(填寫so的名字),以下圖所示。get
3.hook導出函數(填寫so的名字),以下圖所示。cmd
4.經過模塊名直接查找基址,填寫so的名字、參數列表、參數類型、函數具體的地址有沒有加1操做,若是是arm指令的話地址後面無任何操做,若是是Thumb指令的話須要加1,以下圖所示。it
1.cmd窗口輸入hook代碼:python native.py 回車。class
2.觸發程序,實現hook。
3.查看hook結果信息效果。
(1)遍歷模塊效果,以下圖所示。
(2)參數和返回值效果,以下圖所示。
分析了hook代碼和目標app代碼邏輯,實例hook案例app成功打印返回值、參數。
**若是你也對安卓逆向感興趣。能夠在評論區討論。