Frida Native層HOOK

一:分析程序代碼

1.分析程序的包名。python

2.分析要hook的so的名字。app

3.分析函數的地址(是否須要+1操做)。ide

4.分析函數的參數列表以及類型。函數

須要相關資料的朋友,能夠【[加入此處便可打包獲取]】blog

二:分析hook代碼

1.填寫hook的包名,以下圖所示。圖片

在這裏插入圖片描述

2.遍歷模塊找基址(填寫so的名字),以下圖所示。get

在這裏插入圖片描述

3.hook導出函數(填寫so的名字),以下圖所示。cmd

在這裏插入圖片描述

4.經過模塊名直接查找基址,填寫so的名字、參數列表、參數類型、函數具體的地址有沒有加1操做,若是是arm指令的話地址後面無任何操做,若是是Thumb指令的話須要加1,以下圖所示。it

在這裏插入圖片描述

三: 開始hook方法

1.cmd窗口輸入hook代碼:python native.py 回車。class

2.觸發程序,實現hook。

3.查看hook結果信息效果。

(1)遍歷模塊效果,以下圖所示。

在這裏插入圖片描述

(2)參數和返回值效果,以下圖所示。
在這裏插入圖片描述

小結

分析了hook代碼和目標app代碼邏輯,實例hook案例app成功打印返回值、參數。

**若是你也對安卓逆向感興趣。能夠在評論區討論。

相關文章
相關標籤/搜索