Unidbg模拟执行某段子so实操教程(二) LoadSo对比

本文介绍了一次通过Unidbg模拟执行SO库时遇到的异常情况,通过对比LoadSo方式运行的结果,发现是由于调试环境被检测导致。在分析过程中,补充了相关类并尝试hook isDebuggerConnected,但未成功。最后提出分析反Unidbg和反调试策略的作业,强调在安全对抗中耐心和策略的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、目标

上篇文章里面,我们跑出来的结果有点不对头,多个一个 ABC

这次我们试试用 LoadSo的方式来排查下问题。

参考: [借鸡生蛋之SandHook的使用(一)]

二、步骤

我们先用Android Studio 4.0 来编译一个so

打开AS,然后用向导创建一个 Native C++ 工程。

然后创建 /xxx/app/src/main/jniLibs/armeabi-v7a 目录,把我们要分析的 libnet_crypto.so 复制进去

调用下试试

仿照 Jadx分析的结果,把 com.ixxixx.network.NetCrypto 类创建好

package com.ixxixxx.network;

public class NetCrypto {// static {public static void loadso(){try {System.loadLibrary("net_crypto");}catch(Throwable ex){ex.printStackTrace();}native_init();}public static native byte[] decodeAES(byte[] bArr, boolean z);public static native byte[] encodeAES(byte[] bArr);public static native String generateSign(byte[] bArr);public static native String getProtocolKey();public static native void native_init();public static native boolean registerDID(byte[] bArr);public static nativ
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值