so文件,进程注入,动态调试,手机界面劫持(Activity界面劫持),Frida Hook,查找当前apk有哪些页面,二次打包 2021/5/20

本文详细介绍了Android应用的安全相关操作,包括SO文件的分析,进程注入,动态调试,Activity界面劫持,Frida Hook的使用,以及如何查找APK的页面和进行二次打包。通过这些技术,可以检测和分析应用是否存在安全风险。
摘要由CSDN通过智能技术生成

so文件,进程注入,动态调试,手机界面劫持(Activity界面劫持),Frida Hook,查找当前apk有哪些页面,二次打包

1、SO文件

1.在adriokiller里打开文件
2.在工程搜索里搜System;->load
在这里插入图片描述
3.点击查看,找到红色的字符串
在这里插入图片描述
4.在解压包里的lib文件中找到这个So文件
5.打开IDA,把它拖进去
6.在左边随便点击一个文件,然后在内容部分按F5查看内容,看能否看懂(能看懂就有风险)

2、进程注入

1.将注入执行文件inject、libhello.so放入/data/local/tmp/目录下:
在这里插入图片描述
输入adb shell进入页面,提权(su),再进入下载目录(cd /data/local/tmp)

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值