IDA Pro动态调试Android so文件
網(wǎng)上的教程坑太多,記錄一下
使用apktool或者Android Killer反編譯apk,在androidmanifest.xml添加以下代碼將程序設(shè)置為可調(diào)試模式
<application
…
? ??android:debuggable=“true”>
(不這樣做的話在DDMS里就看不到進(jìn)程信息)
重新打包編譯簽名
adb install xxx.apk
adb push android_server /data/local/tmp/android_server
adb shell
su
cd /data/local/tmp
./android_server
adb forward tcp:23946 tcp:23946
adb shell am start -D -n com.yaotong.crackme/.MainActivity
在IDA Pro里
Debugger->Attach->Remote ARMLinux/Android Debugger
Hostname填手機(jī)局域網(wǎng)ip ? ?Port填23946
Debugger setup勾上
Suspend on thread start/exit
Suspend on library load/unload
Suspend on debugging message
OK
在module list找到要crack的so
根據(jù)靜態(tài)分析的地址加上so的基址
在關(guān)鍵位置下斷點(diǎn) init init.arry JNI_Onload
打開DDMS(必須)
jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700
開始debug
原文地址: https://sweetll.me/2016/02/ida-pro%E5%8A%A8%E6%80%81%E8%B0%83%E8%AF%95android-so%E6%96%87%E4%BB%B6/
總結(jié)
以上是生活随笔為你收集整理的IDA Pro动态调试Android so文件的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Google Apps – Framew
- 下一篇: Android Studio动态调试Sm