0x00 进程注入
通过ptrace机制,调用目标进程的dlopen来加载我们的so,实现进程注入。
这部分知识在Android中的so注入(inject)和挂钩(hook) - For both x86 and arm,有详细的解释,请读者先阅读这篇文章。
那么被注入的进程是如何返回到我们的进程中呢?答案在regs->ARM_lr = 0。具体的分析请参考Android注入完全剖析。
0x01 要被注入的so
这个so主要的任务是hook住Zygote的Native Method。基于HOOK的Anti-debug调用点trace和Anti-anti这篇文章讲解了原理和对应的工程。为了方便起见,我上传了源码工程,这个被注入的so的工程可以在http://download.csdn.net/detail/jltxgcy/9602656下载。
下面是工程目录:
由于我们要注入的so是两个,一是libTKHooklib.so,一个是libtrace_anti.so,而入口函数hook_entry在libtrace_anti.so中,由于Android中的so注入(inject)和挂钩(hook) - For both x86 and arm这篇文章只介绍了注入一个so的源码,所以我们要修改源码,注入两个so。

本文介绍了如何通过ptrace机制实现Android进程注入,详细阐述了注入过程,并讲解了如何利用so注入来hook Zygote的Native Method,以达到过反调试和防dump的目的。同时,提供了源码工程链接,帮助理解注入两个so的实现方式。
最低0.47元/天 解锁文章
1356

被折叠的 条评论
为什么被折叠?



