1.分析程序的包名。python
2.分析要hook的so的名字。app
3.分析函数的地址(是否须要+1操做)。ide
4.分析函数的参数列表以及类型。函数
须要相关资料的朋友,能够【[加入此处便可打包获取]】blog
1.填写hook的包名,以下图所示。图片
2.遍历模块找基址(填写so的名字),以下图所示。get
3.hook导出函数(填写so的名字),以下图所示。cmd
4.经过模块名直接查找基址,填写so的名字、参数列表、参数类型、函数具体的地址有没有加1操做,若是是arm指令的话地址后面无任何操做,若是是Thumb指令的话须要加1,以下图所示。it
1.cmd窗口输入hook代码:python native.py 回车。class
2.触发程序,实现hook。
3.查看hook结果信息效果。
(1)遍历模块效果,以下图所示。
(2)参数和返回值效果,以下图所示。
分析了hook代码和目标app代码逻辑,实例hook案例app成功打印返回值、参数。
**若是你也对安卓逆向感兴趣。能够在评论区讨论。