一:分析程序代码

1.分析程序的包名。

2.分析要hook的so的名字。

3.分析函数的地址(是否需要+1操作)。

4.分析函数的参数列表以及类型。

需要相关资料的朋友,可以【[加入此处即可打包获取]】

二:分析hook代码

1.填写hook的包名,如下图所示。

在这里插入图片描述

2.遍历模块找基址(填写so的名字),如下图所示。

在这里插入图片描述

3.hook导出函数(填写so的名字),如下图所示。

在这里插入图片描述

4.通过模块名直接查找基址,填写so的名字、参数列表、参数类型、函数具体的地址有没有加1操作,如果是arm指令的话地址后面无任何操作,如果是Thumb指令的话需要加1,如下图所示。

在这里插入图片描述

三: 开始hook方法

1.cmd窗口输入hook代码:python native.py 回车。

2.触发程序,实现hook。

3.查看hook结果信息效果。

(1)遍历模块效果,如下图所示。

在这里插入图片描述

(2)参数和返回值效果,如下图所示。
在这里插入图片描述

小结

分析了hook代码和目标app代码逻辑,实例hook案例app成功打印返回值、参数。

**如果你也对安卓逆向感兴趣。可以在评论区讨论。