风气网

Android逆向 ida动态调试问题

2024-09-20来自:本站整理
先输入”adb shell”,然后输入”su root”获取root权限。

接着输入” chmod 777 /data/local/tmp/android_server” 给android_server加上相应的权限。

接着输入” /data/local/tmp/android_server”启动android_server。

如下图所示:

输入”adb forward tcp:23946 tcp:23946”进行tcp端口转发

命令,启动所要调试的Activity。

app会弹出”Waitting for debugger”对话框,如下图所示:

点击”Debug options”按钮,在”Suspend on process entry point”, ”Suspend on thread start/exit”, ”Suspend on library load/unload” 等选项的前面打上勾,如下图所示:

点击”ok”后会在以下对话框的hostname中填上”localhost”

在弹出的”Choose process to attach to”窗口中找到”com.example.testjniso”进程,选中该进程,然后点击”ok”按钮。

其中可以看到com.example.testjniso进程的端口为8700。

如下图所示:

在ida弹出的”Add map”窗口中,一律点击”Cancle”按钮。

点击ida中的暂停调试按钮,暂停当前的调试,如下图所示:

右击libTestJniSo.so文件,在弹出的框中点击”Jump to module base”,跳转到libTestJniSo.so文件的起始地址。

按下Alt+T,弹出查找对话框中输入” Java_com_example_testjniso_MainActivity_helloFromJni” 如下图所示:

点击”ok”按钮后,即可跳转到 Java_com_example_testjniso_MainActivity_helloFromJni 函数所在的起始地址。

然后在地址处下断点:

再按F9重新开始调试,点击app中的”点击加载so文件”按钮重新加载libTestJniSo.so,即可看到程序成功地停在了断点处:

到此处就可以正常地调试so文件了。

Linker是什么?
Linker就是/system/lib/linker,它是进程启动时第一个加载的模块,它负责管理elf可执行文件以及各个so文件的加载执行,还参与了调试的一些东西。通俗地说,它是一个elf文件的解释器。它可以加载elf可执行文件及so动态库。

在android 5.0下,不能执行android_server是因为android5.0自带的linker不支持加载非pie的elf文件,但如果自己实现一个可以加载pie的linker,不就可以解决这个问题了吗?对的,就是酱紫,补上自己的自定义linker在附件.

https://bbs.pediy.com/thread-206084.htm

  • [羿莘彩18254418039] - ida系列软件有哪些
    戈爱唐::4、adb shell进去后是$,su转为#,然后执行android_server,这样是不行的,必须adb shell进入后就是#,这样才表示是root在操作shell。解决方案:建议在电脑上装个靠谱助手,然后再测试。经测试,可以解决如题问题。5、而IDA Pro则是一款付费软件,主要用于高级逆向工作,具有更高级的功能和特性,可以...
  • [羿莘彩18254418039] - 现在软件破解没有IDA只用OD的话一般能搞定吗
    戈爱唐::这个就要看你的逆向水平和软件的加密程度了。IDA是做静态分析的,动态调试还是OD好使。理论上只要OD就能搞逆向,能调试就能搞出东西来。但是甭管是谁,看那一堆反汇编都会有压力。IDA的作用就是让你看的更舒服,因为它的反汇编能力比OD强悍太多。很多时候IDA一个F5就能秒杀一片反汇编,所以IDA还是经常...
  • [羿莘彩18254418039] - IDA静态分析与动态分析
    戈爱唐::IDA Pro是Hex-Rays出品的反汇编器和调试器,其强大功能支持静态和动态分析,尤其在处理Android native so库时表现出色。静态分析相对简单,通过IDA Pro能查看反汇编输出、调用关系和基本元数据,甚至通过插件反编译汇编代码。然而,它也引发了一种"军备竞赛",程序员们不断开发反静态分析和反动态分析的技巧...
  • [羿莘彩18254418039] - 逆向需要的工具汇总(持续更新中)
    戈爱唐::Clutch: https:\/\/github.com\/KJCracks\/Clutch 二、界面分析工具 Reveal: https:\/\/revealapp.com\/ 三、监控工具 snoop-it: https:\/\/code.google.com\/archive\/p\/snoop-it\/ introspy: https:\/\/github.com\/iSECPartners\/Introspy-iOS 四、静态分析工具 IDA: https:\/\/www.hex-rays.com\/...
  • [羿莘彩18254418039] - 联想IDA是什么意思?
    戈爱唐::IDA是一个非常流行的反汇编工具,广泛地应用于代码调试、漏洞分析、逆向工程等领域。例如,安全研究人员可以使用IDA来分析恶意软件,识别攻击者在代码中隐藏的恶意行为。游戏研发人员可以使用IDA来分析游戏引擎的代码,以便更好地优化和改进游戏性能。还有一些开发者会使用IDA来测试自己的应用程序,以确保其代码...
  • [羿莘彩18254418039] - 反汇编,是指逆向求得它的伪代码,还是它的源代码,还是直接查看它的汇编语...
    戈爱唐::汇编语言 反汇编是把可执行的二进制文件转为汇编语言代码,进而可以研究该程序,或者更多用于破解共享软件。常用的反汇编工具有W32Dasm,C32asm等
  • [羿莘彩18254418039] - 什么软件可以反编译HEX文件
    戈爱唐::HEX是机器码文件,可以从芯片中读出来。反汇编工具“IDA”IDA Pro 是一个世界顶级的交互式反汇编工具,它的使用者囊括了软件安全专家,军事工业,国家安全信息部门,逆向工程学者,黑客。从功能上它大大胜过了w32dasm。近来它的盗版已经在网上传播开了,你可以很轻松得到它。 IDA PRO 简称IDA ,英文...
  • [羿莘彩18254418039] - 如何利用逆向工具IDA或者是OD等 识别一个c++类中的数据成员 请详细说 ...
    戈爱唐::类中的数据成员跟普通的数据没什么不一样的 只不过是一个挨着一个罢了 都是根据汇编的流程识别的 要是一眼就能看出来还编译优化什么
  • [羿莘彩18254418039] - idapro手机要安装什么软件和文件
    戈爱唐::4、adbshell进去后是$,su转为#,然后执行android_server,这样是不行的,必须adbshell进入后就是#,这样才表示是root在操作shell。解决方案:建议在电脑上装个靠谱助手,然后再测试。经测试,可以解决如题问题。5、而IDAPro则是一款付费软件,主要用于高级逆向工作,具有更高级的功能和特性,可以逆向各种...
  • [羿莘彩18254418039] - CTFer成长之路--一道数独逆向题目解题过程(算法分析、查找线索)_百度...
    戈爱唐::该题目涉及200分,考验参赛者的算法理解、创新思维和对数独知识的运用。题目背景中的数独元素暗示了解题时可能需要运用到数独技巧,以快速找到解题路径。首先,通过运行程序并尝试输入,失败后,我们利用ExeinfoPe和IDA进行初步分析。发现程序无壳,为32位程序。在IDA的main函数中,我们注意到名为Sudu的类,...
  • 首页 热门
    返回顶部
    风记网