解决多进程ptrace反调试保护的一种方法

转:http://bbs.pediy.com/showthread.php?p=1436691#post1436691


前言:我们经常看到很多加固都采用多进程ptrace的方式来反调试,这里想到一个小技巧绕过这种保护,测试目标是一款娜迦加固的APK,效果如下:
点击图片以查看大图图片名称:	multi.png查看次数:	1文件大小:	7.1 KB文件 ID :	105761

原理:多进程都是通过fork出来的,因此我们修改/bionic/libc/bionic/fork.c里面的fork函数来使得目标进程fork失败,代码如下:
点击图片以查看大图图片名称:	source.png查看次数:	2文件大小:	24.5 KB文件 ID :	105759

结果:修改fork函数后,目标APK只剩下一个进程了,使用gdb attach正常,效果如下:
点击图片以查看大图图片名称:	single.png查看次数:	0文件大小:	7.5 KB文件 ID :	105760

结束语:有兴趣的同学可以试试其他的加固系统。 

注:
这个get_target2函数就是作为过滤条件用的。
可以考虑结合注入+HOOK 


  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值