首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取 远程 目标进程 中的 systemliblibc.so 动态库中的 mmap 函数地址 )

文章目录 一、获取 远程 目标进程 中的 /system/lib/libc.so 动态库中的 mmap 函数地址 二、从 /proc/pid/maps 文件中获取 指定 进程 中的 /system/lib.../libc.so 动态库地址 三、获取 本地进程 中的 /system/lib/libc.so 动态库的 mmap 函数地址 四、获取 远程进程 中的 /system/lib/libc.so 动态库的...mmap 函数地址 一、获取 远程 目标进程 中的 /system/lib/libc.so 动态库中的 mmap 函数地址 ---- 获取 远程 目标进程 中的 /system/lib/libc.so...动态库中的 mmap 函数地址流程 : ① 获取 本地进程 /system/lib/libc.so 动态库 地址 ; ② 获取 远程进程 /system/lib/libc.so 动态库 地址 ; ③ 计算...文件中获取 指定 进程 中的 /system/lib/libc.so 动态库地址 ---- 查看 /proc/2223/maps 进程对应的内存信息 : 其中涉及到 /system/lib/libc.so

92420

【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取 linker 中的 dlopen 函数地址 并 通过 远程调用 执行该函数 )

文章目录 一、dlopen 函数简介 二、获取 目标进程 linker 中的 dlopen 函数地址 三、远程调用 目标进程 linker 中的 dlopen 函数 一、dlopen 函数简介 ----...】Android 进程注入工具开发 ( 注入代码分析 | 获取 远程 目标进程 中的 /system/lib/libc.so 动态库中的 mmap 函数地址 ) 博客 ; 获取 远程 目标进程 中的 动态库中的...函数地址流程 : ① 获取 本地进程 动态库 地址 ; ② 获取 远程进程 动态库 地址 ; ③ 计算 本地进程 与 远程进程 的 动态库 地址 偏移量 ; ④ 获取 本地进程 函数地址 ; ⑤ 根据...本地进程 函数地址 + 本地进程 与 远程进程 的 动态库 地址 偏移量 , 计算出 远程进程 动态库 的 函数地址 ; 三、远程调用 目标进程 linker 中的 dlopen 函数 ---- dlopen...( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 ) 博客 , 通过 设置 EIP 寄存器 , 设置要执行的函数指令地址

1.1K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【Android 逆向】Android 进程代码注入原理 ( 进程注入原理 | 远程调用流程 | 获取函数地址 | 设置 IP 寄存器 | mmap 申请内存 | 设置 SP 寄存器 )

    文章目录 一、进程注入原理 二、远程调用流程 ( 获取 so 动态库地址 | 获取函数地址 | 设置 IP 寄存器 | mmap 申请内存 | 设置 SP 寄存器 ) 一、进程注入原理 ---- 调试进程...动态库 或远程代码 , 使用 malloc 分配内存 , 然后将代码复制到该段内存中 , 给这块内存分配可执行权限 ; 一般情况是注入一个 SO 动态库 , 每个 SO 动态库 都是独立模块 , 这样不会破坏原有的代码体系..., 然后 通过 远程调用 , 获取该内存的地址 , 之后就可以使用远程调用执行注入的代码 ; 注入代码 , 一般是用于修改 进程逻辑用的 , 修改 目标进程 ( 被调试进程 ) 内存中的数据 ; 进程注入原理图...: 二、远程调用流程 ( 获取 so 动态库地址 | 获取函数地址 | 设置 IP 寄存器 | mmap 申请内存 | 设置 SP 寄存器 ) ---- 远程调用 的 核心就是 要 准确的计算 要远程调用的...文件 , 可以获取 工具程序 ( 调试进程 ) 的 libc.so 的起止地址 , 也可以获取 目标进程 ( 被调试进程 ) 的 libc.so 的起止地址 ; 在 libc.so 中存在 dlopen

    78610

    【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取注入的 libbridge.so 动态库中的 load 函数地址 并 通过 远程调用 执行该函数 )

    文章目录 一、dlsym 函数简介 二、获取 目标进程 linker 中的 dlsym 函数地址 三、远程调用 目标进程 linker 中的 dlsym 函数 获取 注入的 libbridge.so 动态库中的.../ 可执行文件 中的某个方法的地址 , 参考 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取 远程 目标进程 中的 /system/lib/libc.so 动态库中的...mmap 函数地址 ) 博客 ; 获取 远程 目标进程 中的 动态库中的 函数地址流程 : ① 获取 本地进程 动态库 地址 ; ② 获取 远程进程 动态库 地址 ; ③ 计算 本地进程 与 远程进程...的 动态库 地址 偏移量 ; ④ 获取 本地进程 函数地址 ; ⑤ 根据 本地进程 函数地址 + 本地进程 与 远程进程 的 动态库 地址 偏移量 , 计算出 远程进程 动态库 的 函数地址 ; 三、...远程调用 目标进程 linker 中的 dlsym 函数 获取 注入的 libbridge.so 动态库中的 load 函数地址 ---- 参考 【Android 逆向】Android 进程注入工具开发

    89010

    【Android 逆向】修改运行中的 Android 进程的内存数据 ( Android 命令行中获取要调试的应用进程的 PID | 进程注入调试进程内存的 so 库 )

    文章目录 一、Android 命令行中获取要调试的应用进程的 PID 二、进程注入调试进程内存的 so 库 一、Android 命令行中获取要调试的应用进程的 PID ---- 前置博客 【Android...逆向】修改运行中的 Android 进程的内存数据 ( 运行环境搭建 Android 模拟器安装 | 拷贝 Android 平台可执行文件和动态库到 /data/system ) 先安装 Android...PID 为 2328 ; 二、进程注入调试进程内存的 so 库 ---- 在 【Android 逆向】修改运行中的 Android 进程的内存数据 ( 运行环境搭建 Android 模拟器安装 | 拷贝...Android 平台可执行文件和动态库到 /data/system ) 博客中 , 拷贝了 2 个文件到 /data/system/debug/ 目录下 , 先为两个文件赋予 777 权限 , 即所有的执行权限.../tool 2328 命令 , 即可完成 进程 注入操作 ; 如果命令行输出的 hook_entry_addr = 0xa36044e0 不为空 , 是一个实际的地址 , 说明调试动态库注入成功 ; 完整命令行输出

    73610

    【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 三 | 等待远程函数执行完毕 | 寄存器获取返回值 )

    文章目录 前言 一、等待远程进程 mmap 函数执行完毕 二、从寄存器中获取进程返回值 三、博客资源 前言 前置博客 : 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 |...远程调用 目标进程中 libc.so 动态库中的 mmap 函数 一 | mmap 函数简介 ) 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so...动态库中的 mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 ) 本博客进行收尾 , 远程调用 mmap 函数后 , 等待函数执行 , 获取该函数执行的返回值 ; 一、等待远程进程 mmap...---- 等待远程进程 mmap 函数执行完毕返回后 , 先调用 ptrace_getregs 方法 , ptrace_getregs(target_pid, regs) 获取远程进程的 寄存器信息...; 然后读取该寄存器数据中的 EAX 寄存器值 , 用于获取远程执行 dlopen 函数的返回值 , 返回的是 libbridge.so 动态库的首地址 ; /* 读取寄存器返回值 */ long ptrace_retval

    65920

    【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 )

    文章目录 一、准备 mmap 函数的参数 二、mmap 函数远程调用 一、准备 mmap 函数的参数 ---- 上一篇博客 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 |...---- 由于远程调用涉及到寄存器的操作 , 因此 arm 架构 与 x86 架构的 远程调用是不同的 , 本次开发的是 x86 架构下的远程调用 ; 首先 , 将 mmap 函数执行的参数 , 写出到远程进程的内存中..., 然后将写出后数据的首地址 , 设置到 pid_t pid 进程号对应的远程进程的 ESP 寄存器中 , 设置的数据长度 4 字节 */ ptrace_writedata(pid...( 注入代码分析 | 获取 远程 目标进程 中的 /system/lib/libc.so 动态库中的 mmap 函数地址 ) 博客中获取的 mmap 函数地址 ; /* 设置 EIP 寄存器值 ,..., 然后将写出后数据的首地址 , 设置到 pid_t pid 进程号对应的远程进程的 ESP 寄存器中 , 设置的数据长度 4 字节 */ ptrace_writedata(pid

    72210

    如何使用dlinject将一个代码库实时注入到Linux进程中

    关于dlinject  dlinject是一款针对Linux进程安全的注入测试工具,在该工具的帮助下,广大研究人员可以在不使用ptrace的情况下,轻松向正在运行的Linux进程中注入一个共享代码库(...接下来,该工具将会通过/proc/[pid]/syscall获取RIT和RSP; 2、此时,工具将会利用/proc/[pid]/mem对部分堆栈数据 以及需要使用Shellcode重写的代码进行备份;...3、生成主要和次要Shellcode缓冲区; 4、工具会通过写入/proc/[pid]/mem将第一部分Shellcode代码注入到RIP; 5、第一部分Shellcode会做下列三件事情:将常见注册表项注入到堆栈...我们可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/DavidBuchanan314/dlinject.git  工具使用   参数解释  pid:待注入目标进程的进程...ID; /path/to/lib.so:需要注入(加载)的共享库路径,必须和目标进程的cwd关联; -h, --help:显示工具帮助信息和退出; --stopmethod {sigstop,cgroup_freeze

    1.1K10

    【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 一 | mmap 函数简介 )

    文章目录 一、mmap 简介 二、mmap 函数作用 一、mmap 简介 ---- mmap 函数的作用是 将 文件 映射到 内存中 , 映射的单位必须是 PAGE_SIZE ; mmap 函数引入头文件...int munmap(void* start,size_t length); mmap 函数参数 : void* start : 如果为 0 就是让系统自动分配 , 如果不为 0 , 则由用户指定分配的地址...: 一般在用户层使用 malloc 函数即可 , 不常用 ; ③ 修改内存 : 当以 匿名/私有 的方式 分配 可读/可写/可执行 的内存时 , 指定第一个 addr 地址参数 , 系统分配该地址处的内存...中在调用 mmap 系统调用之前 , 执行了大量的指令操作 ; 如果在普通应用中 , 这是没有问题的 ; ② 逆向工具应用 : 但是逆向的场景中 , 动态库是侵入目标进程的 , 第一个侵入的动态库 ,...风险很大 , 会破坏目标进程内存结构 , 因此加载的指令尽量少 , 这里直接使用系统调用 , 简洁高效安全 ; 在注入进程的动态库中 , 指令越复杂 , 越容易出错 ;

    43420

    【Android 逆向】Android 进程注入工具开发 ( 远程调用 | x86 架构的返回值获取 | arm 架构远程调用 )

    文章目录 前言 一、x86 架构的返回值获取 二、ARM 架构远程调用 前言 在之前的博客 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取 远程 目标进程 中的 /...system/lib/libc.so 动态库中的 mmap 函数地址 ) 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的...mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 ) 【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap...函数 三 | 等待远程函数执行完毕 | 寄存器获取返回值 ) 中 , 介绍了 调试进程 远程调用 远程进程 的 libc.so 动态库中的 mmap 函数 , 本博客继续对该远程调用过程进行一些补充..., 为了使 远程进程崩溃 , 调试程序 可以收回控制权 ; regs->ARM_lr = 0; 上述操作的寄存器值是在本地设置的 , 通过 ptrace_setregs 函数 , 才能将寄存器值设置到远程进程中

    49820

    Windows下的代码注入

    想要将代码注入到其他进程并能成功执行需要解决两个问题: 第一个问题是如何让远程进程执行注入的代码。...要进行远程代码注入的要点和难点主要就是这两个问题,下面给出两种不同的注入方式来说明如何解决这两个问题 DLL注入 DLL注入很好的解决了第二个问题,DLL被加载到目标进程之后,它里面的代码中的地址就会自动被转化为对应进程中的地址...DLL注入中一般的思路是:使用CreateRemoteThread来在目标进程中创建一个远程的线程,这个线程主要是加载DLL到目标进程中,由于DLL在入口函数(DLLMain)中会处理进程加载Dll的事件...那么如何在远程进程中执行DLL的加载操作呢?...GetProcAddress加载MesageBox函数 char szMessage[512]; //弹出对话框上显示的字符 } 不使用DLL注入与使用DLL注入的另一个区别是,不使用DLL注入的时候需要自己加载目标代码到对应的进程中

    1.4K20

    DLL远程线程注入

    0x00前言 RT,最近正在学习DLL注入。尝试写篇总结 0x01正文 什么是远程线程注入? 远程线程注入是指一个进程在另一个进程中创建线程的技术。...(processAll); //关闭句柄 return processId; } 远程线程注入实现原理 dll远程线程注入的核心是CreateRemoteThread函数,利用该函数可以在个进程空间中创建一个线程...但是由于Windows引入了基址随机化ASLR安全机制,每次开机or在不同的系统中,系统DLL的加载基址都不一样,也就是说DLL的导出函数地址也都不一样。...所以说,我们可以先用VirtualAllocEx函数在对方的进程中申请一块内存,然后用WriteProcessMemory函数将指定DLL写入到目标的进程空间中,然后利用GetProcAddress函数去获取...这样就实现了远程线程注入DLL。

    72740

    多种DLL注入技术原理介绍

    我认为DLL注入共四个步骤: 附加到目标/远程进程 在目标/远程进程内分配内存 将DLL文件路径,或者DLL文件,复制到目标/远程进程的内存空间 控制进程运行DLL文件 所有这些步骤是通过调用一系列指定的...文件路径(或者DLL文件)到目标/远程进程的内存空间中 现在,我们需要调用“WriteProcessMemory()”API函数,来将我们的DLL文件路径,或者整个DLL文件,复制到目标/远程进程中。...注入技术所做的那样复制整个DLL文件,就需要更多的代码,因为在将其复制到目标/远程进程之前我们需要将其读入内存。...注入技术,以及将DLL文件复制到内存中,进程不会记录该DLL模块。...反射DLL注入技术通过将整个DLL文件复制到内存中的方式来生效,因此它避免了向进程注册DLL模块这一行为。所有的繁琐工作都已完成。

    1.4K30

    远程线程注入引出的问题

    然后传入进程句柄到CreateRemoteThread注入远程进程,但是遗憾的是远程线程无法运行,这里就引发了第二个问题。...——这个地址是远程进程中的地址,在本地进程没有任何意义。...我们知道LoadLibraryA的参数就是要加载的dll的路径,为了保险起见,我们把要注入的dll的路径字符串注入到远程进程空间中,这样返回的地址就是LoadLibraryA的参数字符串的地址,将这两个地址分别作为入口和参数传入...从开始叙述到这里就是一个DLL远程注入的所有的细节的描述了,相信读者通过实验就可以验证。...那么我们如何处理Debug模式下的程序呢,其实方法还是有的。我们观察ILT中每个跳转指令的结构,我们发现它们都是相对跳转指令(就是jmp到相对于下一条指令地址的某个偏移处)。

    1.7K100

    python dll注入监听_DLL注入和API拦截

    读《Windows核心编程》笔记一 DLL注入和API拦截 在Windows中,每个进程相互独立,都有自己的私有的地址空间,程序中使用的指针都是进程自己地址空间的一个内存地址,无法创建也没法使用其他进程的指针...下面就来介绍如何让程序加载我们自己的DLL: 1.使用注册表 2.使用Windows挂钩 3.使用远程线程 4.使用木马DLL,即让程序加载我们伪装的DLL 5.通过修改线程内存地址的机器指令 1.使用注册表...2.使用Windows挂钩 Windows提供的一种机制可以让我们的一个DLL注入到另一个进程的地址空间,那就是安装WH_GETMESSAGE挂钩,例如: HHOOK hHook = SetWindowsHookEx...3.使用远程线程来注入DLL DLL注入技术唯一的目标就是让别的程序加载我们的DLL,这样我们就可以在我们自己的DLL中做任何我们想做的事情。...这样我们可以使用GetProcAddress来获取LoadLibrary在Kernel32中的偏移地址,再加上kernel32在自己进程的base地址: PTHREAD_START_ROUTINE pfnThreadRtn

    1.2K10

    内核漏洞利用:通过WARBIRD在Windows 10上提升权限

    了解这个对于利用来说是非常重要的,我们需要理解进程注入是如何运作的,以及如何使用这种技术让NTVDM在其地址空间执行我们的代码,从而允许我们使用NULL映射页面。...通过调用这些API,我们就可以将shellcode注入到NTVDM进程中,但是为了更简单一点,我们把一个DLL加载到NTVDM中。...为了加载我们的DLL,我们将使用另一个Win32 API调用LoadLibrary,它可以获取DLL的路径并将其动态加载到进程地址空间中。...4.最后,使用CreateRemoteThread生成一个线程并在远程进程中执行LoadLibrary调用,将复制的DLL路径地址作为参数传递。...如果我们将这段代码添加到一个DLL中,并将其注入到NTVDM进程中,我们发现WinDBG会触发以下断点: ?

    1.6K80

    3.1 DLL注入:常规远程线程注入

    我们将LoadLibrary()函数填入其中,这样就可以执行远程进程中的LoadLibrary()函数,进而将我们自己准备的DLL加载到远程进程空间中执行,DLL在被装载后则会自动执行初始化部分。...远程线程注入的实现可以总结为如下流程;1.OpenProcess 打开进程获取进程句柄2.VirtualAllocEx 在目标进程申请一块内存3.WriteProcessMemory 将注入DLL路径写出到内存中...4.GetProcAddress 获得LoadLibraryA函数的内存地址5.CreateRemoteThread 创建远线程,实现DLL注入远程注入的核心实现原理是利用了CreateRemoteThread...该函数可以使一个进程在另一个进程中执行任意代码,并返回新线程的句柄。在DLL注入中,我们可以使用该函数在目标进程的上下文中创建一个新线程,从而使我们的DLL代码被加载和运行。...lpThreadId: 如果非NULL,返回新线程的ID号。在DLL注入中,我们可以使用它来在指定的进程上下文中执行我们的DLL代码,使其被加载和运行。

    1.1K51

    3.1 DLL注入:常规远程线程注入

    我们将LoadLibrary()函数填入其中,这样就可以执行远程进程中的LoadLibrary()函数,进而将我们自己准备的DLL加载到远程进程空间中执行,DLL在被装载后则会自动执行初始化部分。...远程线程注入的实现可以总结为如下流程; 1.OpenProcess 打开进程获取进程句柄 2.VirtualAllocEx 在目标进程申请一块内存 3.WriteProcessMemory 将注入DLL...路径写出到内存中 4.GetProcAddress 获得LoadLibraryA函数的内存地址 5.CreateRemoteThread 创建远线程,实现DLL注入 远程注入的核心实现原理是利用了CreateRemoteThread...该函数可以使一个进程在另一个进程中执行任意代码,并返回新线程的句柄。在DLL注入中,我们可以使用该函数在目标进程的上下文中创建一个新线程,从而使我们的DLL代码被加载和运行。...lpThreadId: 如果非NULL,返回新线程的ID号。 在DLL注入中,我们可以使用它来在指定的进程上下文中执行我们的DLL代码,使其被加载和运行。

    32810

    刑】(一)使用c#+Win32Api实现进程注入到wechat

    今天作为第一张,先简单写一下,获取微信的一些静态数据,以及将自己写的c语言dll通过Api注入到微信进程里面去,最后调用我们的dll的方法。...c#代码获取数据以及远程注入          在上面我们讲了,如何使用CE,去获取我们微信的一些静态数据,接下来,我们就需要使用c#代码,去实现我们获取静态数据,以及最后写的一个远程注入,来调用我们写的一个库...VirtualAllocEx,给指定的进程分配虚拟内存,第一个参数是进程的句柄,OpenProcess返回值,第二个参数指定进程内那个内存地址分配的内存,此处我们只是加载dll调用方法,并不注入到某个方法或者哪里所以是...dll注入到远程进程中去。...结语     在上面我们讲了一些如何找到静态数据,以及根据基址,偏移量在进程启动的时候找到我们想要的数据,并且将我们的dll成功注入到进程里面去,在后面,我可能还会在深入研究一下逆向,到时候会继续发文,

    1.3K20

    WIN32 DLL注入的基本原理

    0x00 Win下进程的内存结构 程序在运行时会把自身的二进制文件加入到内存中,其中相关的函数、变量等都会在内存中对应固定的地址。...由于DLL不包含在程序的二进制文件中,所以需要在运行的时候由操作系统加入到进程的内存空间中。...那么如果我们能够编写一个工具,实现将我们自己编写的DLL注入到另一个不同的进程的内存空间中,就相当于有了间接控制这个进程的能力。...(在此处只讨论如何注入) 0x01 几个要用到的win32 API 进程相关 OpenProcess 获得要注入进程的句柄 VirtualAllocEx在远程进程中开辟出一段内存 WriteProcessMemory...) 获得 LoadLibraryA 在目标进程中的地址(通常在所有进程中是一样的),利用 LoadLibraryA 作为线程函数,DLL路径地址作为参数,在目标进程中创建一个线程用来加载DLL 完成注入后关闭相关句柄

    51920
    领券