본문 바로가기 메뉴 바로가기

Jo0O00OoOOO0OooK

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

Jo0O00OoOOO0OooK

검색하기 폼
  • All (100)
    • Study (47)
      • Crypto (6)
      • Python (7)
      • App (17)
      • IoT (4)
      • ETC (13)
    • ELMS (0)
      • Android (0)
    • CTF (7)
      • App (5)
      • Reversing (2)
    • SYSTEM (17)
      • bof (17)
    • WEB (23)
      • - (7)
      • webhacking.kr (11)
    • K.kk (0)
      • survival (0)
    • BlockChain (1)
    • 미궁 (1)
      • end (1)
      • ing (0)
  • 방명록

[Android] so 파일 내 function Hooking

Android 분석 중 java 단에 구현되어 있지 않고, so 라이브러리 안에 구현되어 있는 로직을 분석해야 할 경우가 생긴다. so 라이브러리 분석 중에 hooking 해보고 싶은 함수가 있을 경우 아래와 같이 코드를 작성할 수 있다. 1. linux에서 function 이름을 확인한다. (IDA로 so 파일을 열어서 확인할 수도 있다.) nm -- demangle --dynamic "so파일명" ex) nm --demangle --dynamic test.so | grep test 00000000003ee594 T AKScreen::test(TScriptNativeParam*) nm -D "so파일명" | grep "찾고자하는 함수키워드" ex) nm -D test.so | grep test 0000..

Study/App 2020. 7. 16. 09:53
.odex 파일 .dex 파일로 변환

보호되어 있는 글입니다.

보호글 2020. 5. 22. 12:46
nmap thread 스크립트

보호되어 있는 글입니다.

보호글 2020. 3. 31. 16:08
이전 1 ··· 7 8 9 10 11 12 13 ··· 34 다음
이전 다음
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday

Blog is powered by Tistory / Designed by Tistory

티스토리툴바