エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Android hacking: hooking system functions used by Dalvik
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Android hacking: hooking system functions used by Dalvik
Let's say you need to alter behavior of some Android app you do not have source code for. For exa... Let's say you need to alter behavior of some Android app you do not have source code for. For example, you want to redirect all socket connect()s made to badhost.com to myhost.com or perhaps even 127.0.0.1. How this can be achieved (without having to root the device and recompile system libs) ? On normal Linux systems one can easily use dynamic linker LD_PRELOAD environment variable to let ld chan