dump烧饼修改器的实现代码

本文介绍了一种从Android设备中提取已删除应用程序的方法。利用Linux的/proc文件系统特性,即使应用程序已被删除,仍可通过其进程ID找到并导出其可执行文件,以便进一步分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

刚和网友聊天,分享了下自己怎么得到的烧饼修改器的实现代码。这里发个文章分享下这个小技巧,linux系统提供了一个 /proc文件系统,相应的每个linux进程都有一个/proc/[pid]目录,该 目录下保存着有关该进程的各类信息,其中有个文件名为exe,这个文件是一个链接指向该进程的实际可执行文件。
首先,跑adb shell 进入到安卓机子,使用ps | grep gamehacker 获得烧饼修改器的进程id。
名称:  1D0A5AC0-AC3A-4520-B599-8E03D60EB505.png查看次数: 0文件大小:  17.1 KB
cd /proc/7733 , ls -al 可以看到烧饼修改器的可执行文件已经被删除了。
点击图片以查看大图图片名称:	53A02E89-5EF1-41B1-BAE8-8BDF83CD9D4C.png查看次数:	2文件大小:	37.2 KB文件 ID :	90008
l inux系统删除文件是使用了unlink这个函数,这个函数只会减少某个文件的硬连接数,当某个文件被打开后,并调用unlink删除该文件时,使用ls命令是不能查看到该文件了的,但这个文件实际上还是存在在磁盘上的,当使用该文件的进程结束时或者调用close关闭该文件描述符时,这个文件才真正的从磁盘上消失。
执行  cat exe > /data/local/tmp/sbhack 获得烧饼修改器的可执行文件。
名称:  BE4A1F04-8BEC-42A8-BF84-C83ED35D2805.png查看次数: 0文件大小:  15.0 KB
adb pull 出刚才获得可执行文件,拉到ida下即可分析了。
点击图片以查看大图图片名称:	A7AE3E23-5618-4DC0-9211-B071075DD003.png查看次数:	4文件大小:	110.5 KB文件 ID :	90010
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值