安卓逆向笔记 - Objection 环境搭建(续)
安卓逆向笔记 - Objection 环境搭建https://www.52hb.com/thread-58936-1-1.html
续集
# 0x00 Jadx定位
按照上一篇帖子分析的思路,先定位Vip相关的可疑函数

通过查找调用,找到 l() 方法

# 0x01 Objection 调用
## 1、查看调用的堆栈、参数、返回值
```powershell
# 使用 android hooking watch class 命令来监视一个类的所有方法的调用。这个命令会打印出每次方法被调用时的堆栈跟踪,这样你就可以看到谁调用了这个方法
android hooking watch class com.example.ClassName --dump-backtrace --dump-args --dump-return
# 查看 com.lightcone.wxpay.billing.bean.Vip State.isVipEffective 的调用堆栈
android hooking watch class_method com.lightcone.wxpay.billing.bean.VipState.isVipEffective --dump-backtrace --dump-args --dump-return
```



## 2、修改返回值
修改验证改函数是否为控制Vip功能的关键点,对比frida省去了编写脚本的繁琐
```powershell
# 修改值
android hooking set return_value e.h.u.g.d.l true
```

谢谢分享。
安卓逆向好少
页:
[1]