Rt,感谢大佬不吝赐教!
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
楼主遇到的可是这种问题?我的方案是看看Unicorn有没有打印invokeObjectMethod记录,没有的话只能自己编译系统输出日志了。
c96K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6e0K9h3#2H3x3h3g2J5i4K6u0r3b7h3&6V1M7X3!0A6k6q4y4W2j5#2)9J5c8X3u0D9L8$3u0Q4x3V1k6E0j5i4y4@1k6i4u0Q4x3V1k6Z5L8$3!0C8i4K6g2X3f1X3g2Y4K9i4y4@1k6i4u0z5j5i4c8A6N6X3g2Q4x3X3g2B7M7#2)9J5y4X3&6T1M7%4m8Q4x3@1t1`.
可以用这个脚本,效果像这个
hook一下被调用的java方法,被调用时通过jni函数输出一下native堆栈,即可定位到通过反射调用该java方法的那条call指令所在的地址。这是输出native堆栈的代码
大概就是这种效果,具体是哪一行自己判断吧