更新
概述
前文简易Android ARM&ARM64 GOT Hook (一),基于链接视图,解析section查找GOT表偏移值,无法应对section被处理过的情况(如加固)。
本文基于ELF的执行视图(Execution View
),讨论Android
ARM&ARM64
架构的GOT/PLT Hook
(仍以Hook公共库libc.so
的getpid
函数为例)。
前文简易Android ARM&ARM64 GOT Hook (一),基于链接视图,解析section查找GOT表偏移值,无法应对section被处理过的情况(如加固)。
本文基于ELF的执行视图(Execution View
),讨论Android
ARM&ARM64
架构的GOT/PLT Hook
(仍以Hook公共库libc.so
的getpid
函数为例)。
简易Android ARM&ARM64 GOT Hook (二)
基本思路为:基于执行视图,解析内存中的ELF,查找导入符号并替换函数地址
本文以Hook公共库libc.so
的getpid
函数为例,基于ELF的链接视图(Linking View
),讨论Android
ARM&ARM64
架构的GOT/PLT Hook
。
大多数国产手机厂商出于安全考虑,禁止用户解锁BootLoader,因此也就无法通过Magisk获取Root权限。
本文基于VirtualApp框架及Frida-Gadget,实现不修改apk使用Frida。
之前写过一篇QQ8.1.3防撤回原理,每次更新后,都需要适配被混淆的类名。
今天更新了最新版QQ(8.8.17
),发现使用到的类名都未被混淆,不过包结构有了一定变化(可能是重构了?),需要重新适配。
于是尝试使用objection
分析撤回提示的实现,并编写Xposed
模块。