function callMd5(){
// 确定So的基地址
var base_addr = Module.findBaseAddress("libnet_crypto.so")
call_65540(base_arr)
}
function call_65540(base_addr){
// 函数在内存中的地址,thumd地址+1
var real_addr = base_addr.add(0x65540+1)
var md5_function = new NativeFunction(real_addr,"int",["pointer","int","pointer"])
//参数1 明文字符串的指针
var input = "mystr"
//native调用的string需要这样定义
var arg1= Memory.allocUtf8String(input);
var arg2 = input.length;
// 参数3 存放结果的buffer
var arg3 = Memory.alloc(16);
md5_function(arg1,arg2,arg3);
console.log(hexdump(arg3,{length:0x10}));
}
frida native层调用函数
转载本文章为转载内容,我们尊重原作者对文章享有的著作权。如有内容错误或侵权问题,欢迎原作者联系我们进行内容更正或删除文章。
上一篇:md5的k表计算
下一篇:.Net单元测试之NMock
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
Frida Native层HOOK
分析hook代码和目标app代码逻辑,实例hook案例app成功打印返回值、参数。
安卓逆向;Android;逆向;hook -
Frida 静态分析和Hook Native函数
Java调用sopackage com.gdufs.xman;import android.app.Application;impo
android java apache c函数