首页
社区
课程
招聘
[原创arm64-v8a的专用注入工具
2018-3-1 18:45 7826

[原创arm64-v8a的专用注入工具

2018-3-1 18:45
7826
1、本着有点东西就要分享的原则
2、解决一些同学没有办法在arm64-v8a这个平台找到一个合适的注入工具
3、也是最近项目的需要,所以做了一个这样工具,也是参考了各位大神的杰作,做了一个勉强可以使用的工具
4、代码现在还是比较简陋的,不过对于arm64-v8a是可以使用了。如果各位同学出现了,bug,可以在留言区留言,我有时间了,可以研究一下

1:How to Buildndk-build NDK_PROJECT_PATH=. APP_BUILD_SCRIPT=./Android.mk NDK_APPLICATION_MK=./Application.mk

2:arch This is only for arch64-v8a

3、使用方式:inject pid so的绝对路径
  如这样:inject 17888 /data/local/tmp/xx.so 


这里是github的地址
https://github.com/lykseek/LKHook.git

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
点赞1
打赏
分享
最新回复 (4)
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
小红水果店 2018-3-2 14:59
2
0
D/Thomas  Say:(13526):  [+]  Injecting  process:  7376
D/Thomas  Say:(13526):  [+]  get_remote_addr:  local[b6f17000],  remote[400cd000]
D/Thomas  Say:(13526):  [+]  Remote  mmap  address:  400dfc5d
D/Thomas  Say:(13526):  [+]  Calling  mmap  in  target  process.
D/Thomas  Say:(13526):  [+]  Target  process  returned  from  mmap,  return  value=77d00000,  pc=0
D/Thomas  Say:(13526):  [+]  get_remote_addr:  local[b6f7b000],  remote[400b2000]
D/Thomas  Say:(13526):  [+]  get_remote_addr:  local[b6f7b000],  remote[400b2000]
D/Thomas  Say:(13526):  [+]  get_remote_addr:  local[b6f7b000],  remote[400b2000]
D/Thomas  Say:(13526):  [+]  Get  imports:  dlopen:  400b2f31,  dlsym:  400b2e81,  dlclose:  400b2dfd
D/Thomas  Say:(13526):  [+]  Inject  code  start:  11018,  end:  11094
D/Thomas  Say:(13526):  [+]  _dlopen_param1_s:  77d03c9c
D/Thomas  Say:(13526):  [+]  _dlsym_param2_s:  77d03d9c
D/Thomas  Say:(13526):  [+]  _saved_r0_pc_s:  77d03e9c
D/Thomas  Say:(13526):  [+]  _inject_function_param_s:  77d03f9c
D/Thomas  Say:(13526):  [+]  Remote  shellcode  address:  77d03c00
D/UTAnalytics:LogStoreMgr(    992):  pid:992  [store],
D/UTAnalytics:UTSqliteLogStore(    992):  pid:992  sql:SELECT  *  FROM  log  ORDER  BY  time  ASC    LIMIT  350,
D/UTAnalytics:LogStoreMgr(    992):  pid:992  [get],[],
D/UTAnalytics:UploadEngine(    992):  pid:992  UTDC.bBackground:false,AppInfoUtil.isForeground(UTDC.getContext())  ,true,
D/UTAnalytics:UploadTask(    992):  pid:992  mPeriod:30000
楼主,能不能帮我看下,这个hook.so注不进去,换了几个so都不行。跟真机有关系吗
雪    币: 2378
活跃值: (2242)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
gtict 2018-3-2 16:05
3
0
小红水果店 D/Thomas Say:(13526): [+] Injecting process: 7376 D/Thomas Say:(13526): [+] get_remote_addr: local[ ...
hook.so也要64才得,你试试。
雪    币: 416
活跃值: (499)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
lykseek 2018-3-3 00:48
4
0
是的,so也需要是64位的。
雪    币: 220
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
快冲鸭 2020-6-19 17:18
5
0
楼主帮忙看一下这个结果是怎么回事啊
./inject 4225 /data/local/tmp/libexample.so
Try to inject to 4225 with /data/local/tmp/libexample.so
[+] Try Attach air.tv.douyu.android ,4225 ,zygote:0
1 wait for attach...
1 ret:1081
2 wait for syscall...
2 ret:1081
[+] Attach Success!
[+] pc: 0, LR: 0
[+] the local module is /system/lib64/libdl.so
[-] find_module_info_by_name FAIL[+] the local module is /system/lib64/libc.so
[-] find_module_info_by_name FAIL[+] Calling mmap in target process. mmap addr 0x0.
[-] Get Remote mmap address fails.
[-] Call Remote mmap fails.
[-] Ptrace dlopen fail. (null)
[+] Inject success!
[+] Detach success!
[+] Inject done!
游客
登录 | 注册 方可回帖
返回