0x00、前言
刷CTF时经常能遇到TracerPID反调试,手动nop掉当然是一种好方法,但是每次都得重新打包难免会觉得烦躁。正好在逛吾爱时发现一篇patch内核绕过反调试的文章,果断尝试一番,于是有了这篇X64版本的patch内核踩坑指南。
本次踩坑环境Redmi Note2 ,MIUI 9 8.4.19 |开发版 ,Android 5.0.2 。
0x01、boot.img 提取
方案一、adb
adb shell
cd /dev/block/platform/mtk-msdc.0/by-name
mtk-msdc.0不同的机型是不一样的,但是platform下一般就只有一个文件夹,很容易就能找出。
dd if=/dev/block/mmcblk0p7 of=/data/local/boot.img
exit
adb pull /data/local/boot.img e:\boot.img
在E盘就能找到提取出来的boot.img。
方案二、Flashify
什么?你说你是手残党,觉得手动提取boot.img太麻烦,那我们可以使用Flashify来提取。只需安装Flashify,在BACKUP/RESTORE下就可以一键备份内核。
备份后pull到电脑就可以操作了。
两种方式都必须拥有root权限。
0x02、解包boot.img提取zImage
方案一、bootimg-tools 、mkbootimg
在Linux下可以使用mkbootimg 或bootimg-tools来解包boot.img。以下解包操作引用自