游戏安全实验室 首页 技术入门 查看内容

 阅读目录

开发篇——第二道习题

发布于:2016-2-1 15:35   |    155894次阅读 作者: 管理员    |   原作者: TP   |   来自: 原创

题目为:《2048》Android版手游为实例,在Android平台下以感染ELF文件的方式注入So模块至2048手游中。

 

    习题的答案

用的实现代码保存在elfinfector工程中,该工程中还保存了实验所需要的2048.apk和需要注入的libhello.so模块。

首先进入工程根目录通过ndk-build编译出elfinfector感染工具,然后运行如下命令:

adb shell "su -c 'chmod 777 /data/data/com.estoty.game2048/lib/'"

adb shell "su -c 'chmod 777 /data/data/com.estoty.game2048/lib/*'"

adb push ./libs/armeabi/elfinfector /data/data/com.estoty.game2048/lib/

adb push ./libhello.so /data/data/com.estoty.game2048/lib/

adb shell "su -c '/data/data/com.estoty.game2048/lib/elfinfector /data/data/com.estoty.game2048/lib/libcocos2dxcpp.so'"

然后启动2048游戏,并且通过IDA查看加载的模块如下:

2048游戏进程模块信息


文章附件:ELF感染.zip

*转载请注明来自游戏安全实验室(GSLAB.QQ.COM)

分享到:
踩0 赞0

收藏

上一篇:外挂技术汇总及书籍推荐

下一篇:开发篇——第三道习题

最新评论
B Color Image Link Quote Code Smilies

发表评论