android hook之ELF hook
android平台的ELF hook技术#
LD_PRELOAD hook#
linker程序在对elf可执行程序进行重定位时会根据so库加载的顺序去寻找对应导出符号,所以dlsym实际是通过广度优先搜索寻找符号的。利用LD_PRELOAD优先加载自定义的so库并导出需要hook的函数就可以劫持elf可执行文件中指定的导出函数。
GOT hook#
.got表中保存了程序导入的外部函数的地址,通过修改需要hook函数的got项的地址为自定义函数的地址可以实现劫持。
.dynsym导出表hook#
.dynsym符号表的末尾保存了elf文件导出的符号以及其对应的地址,修改此地址为自定义函数的地址可以实现导出表hook
基于异常的hook#
程序主动抛出异常并设置异常处理函数。
inline hook#
通过修改目标函数的指令,跳转到自定义函数中执行并跳回到原函数继续执行。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】