前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >android反编译之jni接口数据的获取的几种方法

android反编译之jni接口数据的获取的几种方法

作者头像
乱码三千
发布2021-08-24 15:12:33
9560
发布2021-08-24 15:12:33
举报
文章被收录于专栏:乱码三千

如果没有签名校验

  1. 通过加壳的形式或者log插桩获取
  2. 直接抽取so文件 然后构建一个新app

如果app或者so库有签名校验

  1. 使用ida工具静态分析so库
  2. 使用xposed工具动态获取 原料:
    • xposed框架安装包
    • 编写hook插件 (关键)
    • 一台root设备, 推荐使用模拟器

xposed工具简单介绍

xposed是一个第三方的app, 用于hook代码, 可以简单理解为代码拦截,

该app存在的作用:

  • 内部集成了相应的hook环境包
  • 方便管理多个插件
插件hook的原理

插件其实就是一个独立的app, 只不过该app内部自定义了一些标识能够被xposed框架app识别, xposed框架将我们编写好的带有标识的app当成插件进行管理, 插件利用xposed框架中集成好的hook环境实现hook操作

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 乱码三千 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 如果没有签名校验
  • 如果app或者so库有签名校验
  • xposed工具简单介绍
    • 插件hook的原理
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档