查找android so文件中绕过c/c++ api直接调用SYSCALL的方法位置

很多应用会通过arm汇编,自行调用syscall,直接操作系统内核,来绕过c层的hook,保证程序安全

所以想hook的话只能找到这些方法的c入口分别hook

可以通过查找bxls指令找到这些位置

 

查找android so文件中绕过c/c++ api直接调用SYSCALL的方法位置

查找android so文件中绕过c/c++ api直接调用SYSCALL的方法位置

 

 

查找android so文件中绕过c/c++ api直接调用SYSCALL的方法位置

 

原文链接: https://www.cnblogs.com/xirtam/p/10875836.html

欢迎关注

微信关注下方公众号,第一时间获取干货硬货;公众号内回复【pdf】免费获取数百本计算机经典书籍

    查找android so文件中绕过c/c++ api直接调用SYSCALL的方法位置

原创文章受到原创版权保护。转载请注明出处:https://www.ccppcoding.com/archives/295235

非原创文章文中已经注明原地址,如有侵权,联系删除

关注公众号【高性能架构探索】,第一时间获取最新文章

转载文章受原作者版权保护。转载请注明原作者出处!

(0)
上一篇 2023年2月15日 下午4:41
下一篇 2023年2月15日 下午4:42

相关推荐