Frida Native层HOOK

一:分析程序代码

1.分析程序的包名。python

2.分析要hook的so的名字。app

3.分析函数的地址(是否须要+1操做)。ide

4.分析函数的参数列表以及类型。函数

须要相关资料的朋友,能够【[加入此处便可打包获取]】blog

二:分析hook代码

1.填写hook的包名,以下图所示。图片

在这里插入图片描述

2.遍历模块找基址(填写so的名字),以下图所示。get

在这里插入图片描述

3.hook导出函数(填写so的名字),以下图所示。cmd

在这里插入图片描述

4.经过模块名直接查找基址,填写so的名字、参数列表、参数类型、函数具体的地址有没有加1操做,若是是arm指令的话地址后面无任何操做,若是是Thumb指令的话须要加1,以下图所示。it

在这里插入图片描述

三: 开始hook方法

1.cmd窗口输入hook代码:python native.py 回车。class

2.触发程序,实现hook。

3.查看hook结果信息效果。

(1)遍历模块效果,以下图所示。

在这里插入图片描述

(2)参数和返回值效果,以下图所示。
在这里插入图片描述

小结

分析了hook代码和目标app代码逻辑,实例hook案例app成功打印返回值、参数。

**若是你也对安卓逆向感兴趣。能够在评论区讨论。

相关文章
相关标签/搜索