[Android] so 파일 내 function Hooking
Android 분석 중 java 단에 구현되어 있지 않고, so 라이브러리 안에 구현되어 있는 로직을 분석해야 할 경우가 생긴다. so 라이브러리 분석 중에 hooking 해보고 싶은 함수가 있을 경우 아래와 같이 코드를 작성할 수 있다. 1. linux에서 function 이름을 확인한다. (IDA로 so 파일을 열어서 확인할 수도 있다.) nm -- demangle --dynamic "so파일명" ex) nm --demangle --dynamic test.so | grep test 00000000003ee594 T AKScreen::test(TScriptNativeParam*) nm -D "so파일명" | grep "찾고자하는 함수키워드" ex) nm -D test.so | grep test 0000..
Study/App
2020. 7. 16. 09:53
.odex 파일 .dex 파일로 변환
보호되어 있는 글입니다.
보호글
2020. 5. 22. 12:46
nmap thread 스크립트
보호되어 있는 글입니다.
보호글
2020. 3. 31. 16:08
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday