Inject Zygote and Hook Native Method(过反调试,过防dump)

本文介绍了如何通过ptrace机制实现Android进程注入,详细阐述了注入过程,并讲解了如何利用so注入来hook Zygote的Native Method,以达到过反调试和防dump的目的。同时,提供了源码工程链接,帮助理解注入两个so的实现方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

   0x00 进程注入

    通过ptrace机制,调用目标进程的dlopen来加载我们的so,实现进程注入。

    这部分知识在Android中的so注入(inject)和挂钩(hook) - For both x86 and arm,有详细的解释,请读者先阅读这篇文章。

    那么被注入的进程是如何返回到我们的进程中呢?答案在regs->ARM_lr = 0。具体的分析请参考Android注入完全剖析


   0x01 要被注入的so

    这个so主要的任务是hook住Zygote的Native Method。基于HOOK的Anti-debug调用点trace和Anti-anti这篇文章讲解了原理和对应的工程。为了方便起见,我上传了源码工程,这个被注入的so的工程可以在http://download.youkuaiyun.com/detail/jltxgcy/9602656下载。

    下面是工程目录:

    

    由于我们要注入的so是两个,一是libTKHooklib.so,一个是libtrace_anti.so,而入口函数hook_entry在libtrace_anti.so中,由于Android中的so注入(inject)和挂钩(hook) - For both x86 and arm这篇文章只介绍了注入一个so的源码,所以我们要修改源码,注入两个so。

    那么怎么样才能注入两个so呢?很简单,libTKHooklib.so是libtrace_anti.so所依赖的,所以先注入libTKHooklib.so,然后再注入l

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值