首页
社区
课程
招聘
[原创]轻松绕过 libmsaoaidsec.so 检测
发表于: 2025-12-26 19:48 1405

[原创]轻松绕过 libmsaoaidsec.so 检测

2025-12-26 19:48
1405

讲一个轻松绕过 libmsaoaidsec.so 检测的方法,一共分三步:
第一步:

1
2
3
4
5
6
adb shell
su
cd /data/app
grep -r "包名" .
cd  ./~~tDl4ulzF_Y6yai78Fm_H_Q==/包名-Pxq-nzfjm19Gf6zWD7oLWQ==/lib/arm64
rm libmsaoaidsec.so

第二步:启动APP,再 Hook(任意内容) 一下,等 1~3 秒,进程终结。这一步的目的是让 APP 在 /data/user/0/包名/ 目录下产生 app_lib 目录,如果跳过这一步,是没有 app_lib 目录的,更不会在它目录下生成 libmsaoaidsec.so 文件。
第三步:

1
2
3
cd /data/user/0/包名/app_lib/
ls
> libmsaoaidsec.so(后缀名可能不同,根据实际情况写,有可能叫 .so.xxxxxxx)

这里的 so 文件只能清空,不能删除,如果删除,它会像病毒一样,要么把宿主搞死(终止进程),要么繁殖(自动生成),所以共生才是解决之道,此时再去 Hook(任意内容),就没问题了,不用跟 android_dlopen_ext 等函数打交道,而且效果持续,一劳永逸,不用像以前那样,同时注入两段代码,一个负责绕过,一个负责执行。


[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!

最后于 2025-12-27 10:50 被mb_jjastati编辑 ,原因: 之前有歧义,改进后,1、Hook脚本内容任意 2、效果持续,一劳永逸
收藏
免费 1
支持
分享
最新回复 (3)
雪    币: 104
活跃值: (7361)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
没看明白 晦涩难懂 哥们
2025-12-29 10:00
0
雪    币: 270
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
Imxz 没看明白 晦涩难懂 哥们
通常的做法不是要 hook 那些 android_dlopen_ext 函数来实现绕过嘛,而且每次注入其他函数的时候,都得带上这个绕过代码,我的方法是直接把 libmsaoaidsec.so 文件弄“瘫痪了”,它就不会再检测我们的脚本了,你再 hook 的时候,只需要注入你想注入的脚本就行,不用再带上它,一劳永逸。
2025-12-29 19:17
0
雪    币: 104
活跃值: (7361)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
mb_jjastati 通常的做法不是要 hook 那些 android_dlopen_ext 函数来实现绕过嘛,而且每次注入其他函数的时候,都得带上这个绕过代码,我的方法是直接把 libmsaoaidsec.so 文件弄“ ...
谢谢
2026-1-3 09:10
0
游客
登录 | 注册 方可回帖
返回