idapro反汇编教程 如何使用ida在apk执行前动态调试其so中的函数?
浏览量:1445
时间:2021-04-06 22:36:48
作者:admin
如何使用ida在apk执行前动态调试其so中的函数?
在执行APK之前,Android phone使用IDA对其so中的函数方法进行动态调试安卓系统时钟. sleep(20000)const wide/16 V0,0x2710ා20秒调用static{V0,V(x-1)},Landrock/OS/systemclock->sleep(J)V,其中(x-1)对应于。另外,有些包在中有签名保护,所以您需要调试。无论如何,如果您重新键入包,程序将崩溃。这比Java更难修改。我建议你用这个签名漏洞来攻击这个包。事实上,我在调试时也遇到过这种情况,然后在包中嵌入带有签名漏洞的延迟函数就可以了。方法2 1)am start-D-N包名/类名;2)IDA Pro attach进程,设置新线程,加载so断点,继续;3)打开DDMS,查看debug port,JDB attach port;4)此时,应该已经在新线程中中断,或者加载so,停在感兴趣的so处;5)另外,使用IDA open so,检查您感兴趣的函数偏移量,添加您感兴趣的函数的基址,点击断点,继续,就完成了。注意:WindowsIDA6.1不好,LinuxIDA6.4可以。我不知道是艾达还是windows。您可以在Linux下用wine进行测试。体验内容仅供参考。如果您需要解决具体问题(特别是在法律、医疗等领域),建议您详细介绍
IDA。您可以选择在开头添加一个EXE文件,或者在打开后用鼠标将一个EXE程序拖到IDA中。使用IDA,您可以反汇编EXE程序,查看进程,并自动识别大多数系统函数和其他信息。这对逆向工程非常有帮助,特别是当您使用插件函数F5查看C代码时。它非常有用。
版权声明:本文内容由互联网用户自发贡献,本站不承担相关法律责任.如有侵权/违法内容,本站将立刻删除。