标签归档:安卓逆向

绕过 libmsaoaidsec.so 对 Frida 的检测

先来了解一下 jni so 文件的加载流程: 加载so->链接so->初始化(init_proc)->数组初始化(init_array)->jni_onLoad 在本例中,libmsaoaidsec.so 会在初始化的时候创建 3 条检测 Frida 的线程,我们只需要让这 3 条线程不运行即可绕过检测,理论上支持所有使用 libmsaoaidsec.so 来反 Frida 调试的app 使用frida hook出线程创建记录: #0x7749a83000 是模块基地址 #0x7749a9f544 是线程函数地址 函数地址 - 基地址 = 偏移 [Pixel 4::tv.danmaku.bili ]-> libmsaoaidsec.so --- 0x7749a83000 The th ... 阅读更多