一:分析程序代码
1.分析程序的包名。
2.分析要hook的so的名字。
3.分析函数的地址(是否需要+1操作)。
4.分析函数的参数列表以及类型。
二:分析hook代码
1.填写hook的包名,如下图所示。
2.遍历模块找基址(填写so的名字),如下图所示。
3.hook导出函数(填写so的名字),如下图所示。
4.通过模块名直接查找基址,填写so的名字、参数列表、参数类型、函数具体的地址有没有加1操作,如果是arm指令的话地址后面无任何操作,如果是Thumb指令的话需要加1,如下图所示。
三: 开始hook方法
1.cmd窗口输入hook代码:python native.py 回车。
2.触发程序,实现hook。
3.查看hook结果信息效果。
(1)遍历模块效果,如下图所示。
(2)参数和返回值效果,如下图所示。
小结
分析了hook代码和目标app代码逻辑,实例hook案例app成功打印返回值、参数。
**如果你也对安卓逆向感兴趣。可以在评论区讨论。