so文件,进程注入,动态调试,手机界面劫持(Activity界面劫持),Frida Hook,查找当前apk有哪些页面,二次打包
1、SO文件
1.在adriokiller里打开文件
2.在工程搜索里搜System;->load
3.点击查看,找到红色的字符串
4.在解压包里的lib文件中找到这个So文件
5.打开IDA,把它拖进去
6.在左边随便点击一个文件,然后在内容部分按F5查看内容,看能否看懂(能看懂就有风险)
2、进程注入
1.将注入执行文件inject、libhello.so放入/data/local/tmp/目录下:
输入adb shell进入页面,提权(su),再进入下载目录(cd /data/local/tmp)