在 【Android 逆向】函数拦截 ( 修改内存页属性 | x86 架构插桩拦截 ) 一、修改内存页属性 基础上 , 先修改内存页属性 , 取得修改内存的权限 ;
ptrace 函数 : 在 C 标准库 中有一个 ptrace 函数 , 该函数是一个系统调用方法 , 可以监视进程执行 , 查看 / 更改 被监视进程的 内存 和 寄存器 情况 , 常用于断点调试 ;...
GitHub : https://github.com/han1202012/ELF_Parser
so 动态库都是 elf 格式的文件 , 针对 so 文件逆向时 , 就需要解析 elf 文件 , 从中找到感兴趣的内容 ;
ELF 文件是 Executable and Linkable Format ( 可执行 和 可链接 格式 ) 的文件 ;
可执行程序存放目录 : 如果需要向 Android 系统中 , 添加一些可执行程序 , 可以放在 /sbin/ , /system/bin/ , /system/xbin/ 等目录中 , 这些目录中的可执行程序自动存放到环境变量中 ;...
在上一篇博客 【Android 逆向】修改 Android 系统文件 ( ro 只读文件系统 | 系统文件格式 | rootfs | tmpfs | devpts | sysfs |proc | /system ) 中 , 提出了要修改 Android 的系统文件 ;...
调试开发的时候可以使用 root 权限 , 但是日常使用的手机 , 强烈不推荐进行 root ;
/proc/crypto 文件中 , 记录了当前 Android 系统中 , 内核使用的密码算法 , 以及每个算法对应的详细信息 ;
需要一部 root 过的手机 , 或者直接使用带有 root 权限的模拟器 , 如雷电模拟器 , Android Studio 自带的模拟器 ( 6.0 以下的系统 ) ;