Frida Native層HOOK

一:分析程序代碼

1.分析程序的包名。

2.分析要hook的so的名字。

3.分析函數的地址(是否需要+1操作)。

4.分析函數的參數列表以及類型。

需要相關資料的朋友,可以【[加入此處即可打包獲取]】

二:分析hook代碼

1.填寫hook的包名,如下圖所示。

在這裏插入圖片描述

2.遍歷模塊找基址(填寫so的名字),如下圖所示。

在這裏插入圖片描述

3.hook導出函數(填寫so的名字),如下圖所示。

在這裏插入圖片描述

4.通過模塊名直接查找基址,填寫so的名字、參數列表、參數類型、函數具體的地址有沒有加1操作,如果是arm指令的話地址後面無任何操作,如果是Thumb指令的話需要加1,如下圖所示。

在這裏插入圖片描述

三: 開始hook方法

1.cmd窗口輸入hook代碼:python native.py 回車。

2.觸發程序,實現hook。

3.查看hook結果信息效果。

(1)遍歷模塊效果,如下圖所示。

在這裏插入圖片描述

(2)參數和返回值效果,如下圖所示。
在這裏插入圖片描述

小結

分析了hook代碼和目標app代碼邏輯,實例hook案例app成功打印返回值、參數。

**如果你也對安卓逆向感興趣。可以在評論區討論。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章