
Android AntiHook: 反调试与反SO注入示例
5星
- 浏览量: 0
- 大小:None
- 文件类型:None
简介:
Android AntiHook提供了一套全面的方法和代码实例来检测并防止应用程序被逆向分析、调试及动态库注入攻击,增强应用安全性。
在library目录下包含反调试及防SO注入等功能的代码。修改JNI代码后,通过rebuild project重新生成所需的so文件。
injsinject目录提供了一个示例用于演示如何进行SO注入:
1. 对于Android 6.0或7.0设备,请先禁用Selinux:`adb shell setenforce 0`
2. 确保local.properties配置了正确的NDK路径。
3. 进入inject目录,执行命令 `ndk-build` 来生成so文件和可执行的inject文件。
将生成的SO和可执行文件导入真机:
1. 使用adb root获取root权限
2. 执行 adb remount 命令以允许写操作
3. 推送 SO 文件:`adb push libs/armeabi-v7a/libqever.so /data/local/tmp`
4. 推送 inject 可执行文件: `adb push libs/armeabi-v7a/inject /data/local/tmp`
5. 执行inject命令:
- 通过 adb shell 进入终端
- cd到 `/data/local/tmp` 目录下,然后运行命令:`./inject ..`
以上步骤将完成SO的注入过程。
全部评论 (0)
还没有任何评论哟~


