一:分析程序代碼
1.分析程序的包名。
2.分析要hook的so的名字。
3.分析函數的地址(是否需要+1操作)。
4.分析函數的參數列表以及類型。
二:分析hook代碼
1.填寫hook的包名,如下圖所示。
2.遍歷模塊找基址(填寫so的名字),如下圖所示。
3.hook導出函數(填寫so的名字),如下圖所示。
4.通過模塊名直接查找基址,填寫so的名字、參數列表、參數類型、函數具體的地址有沒有加1操作,如果是arm指令的話地址後面無任何操作,如果是Thumb指令的話需要加1,如下圖所示。
三: 開始hook方法
1.cmd窗口輸入hook代碼:python native.py 回車。
2.觸發程序,實現hook。
3.查看hook結果信息效果。
(1)遍歷模塊效果,如下圖所示。
(2)參數和返回值效果,如下圖所示。
小結
分析了hook代碼和目標app代碼邏輯,實例hook案例app成功打印返回值、參數。
**如果你也對安卓逆向感興趣。可以在評論區討論。