专栏名称: 吾爱破解论坛
吾爱破解论坛致力于软件安全与病毒分析的前沿,丰富的技术版块交相辉映,由无数热衷于软件加密解密及反病毒爱好者共同维护,留给世界一抹值得百年回眸的惊艳,沉淀百年来计算机应用之精华与优雅,任岁月流转,低调而奢华的技术交流与探索却
目录
今天看啥  ›  专栏  ›  吾爱破解论坛

【Android 原创】利用frida 探究对于模拟器下arm so加载

吾爱破解论坛  · 公众号  · 互联网安全  · 2025-04-09 09:25
    

主要观点总结

文章主要讨论了在模拟器下对ARM架构的so文件加载的探究过程,包括环境搭建、frida的版本问题、程序流程探究,并比较了真机与模拟器在so层执行流程上的差异。通过hook dlopen函数和NativeBridgeLoadLibrary函数,获取了加载的so文件,并成功绕过了frida检测。

关键观点总结

关键观点1: 环境搭建与frida版本问题

使用了mumu模拟器进行frida监控,并解决了frida 14.2.18版本在模拟器中的兼容性问题,升级到16.0.11版本。

关键观点2: 程序流程探究

探究了android真机和模拟器在so层执行流程的差异,并成功hook了b站的dlopen函数,获取了加载的so文件。

关键观点3: 绕过frida检测

通过hook NativeBridgeLoadLibrary函数,成功获取了模拟器加载的so文件,并绕过了frida检测。

关键观点4: 模拟器加载so过程的理解

理解了模拟器加载so的过程,通过NativeBridgeLoadLibrary函数实现跨架构的SO加载,并探讨了Android Native Bridge机制的作用。

关键观点5: 新的问题与后续思考

提出了新的问题,如如何hook NativeBridgeLoadLibrary函数,以及如何得到对应的frida检测的so文件,并进行了后续的探究和尝试。


免责声明

免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
推荐产品:   推荐产品
文章地址: 访问文章快照