本篇介绍
使用 IDA 可以单步调试 so,即使没有源代码也没关系,这样就可以逆向目标应用的so,分析内部逻辑,本篇就介绍下如何操作。
ida debug so
首先得准备一个android app,带jni的。我这边用了一个加法的例子,jni 代码如下:
extern "C"
JNIEXPORT jint JNICALL
Java_com_example_idadebugdemo_MainActivity_addResultFromJNI(JNIEnv *env, jobject thiz, jint first,
jint second) {
// TODO: implement addResultFromJNI()
return first + second;
}
写完后的界面如下:
接下来就开始调试了: 运行 android server,从IDA_Pro_7.7dbgsrv下拷贝对应的二进制到手机/data/local/tmp目录下,目前大部分Android手机都是64位的,选择android_server64就可以了,然后给一个执行权限
flame:/data/local/tmp # ./android_server64
IDA Android 64-bit remote debug server(ST) v7.7.27. Hex-Rays (c) 2004-2022
Listening on 0.0.0.0:23946...
接下来在pc端配置下端口转发,这样pc端才可以和手机正常通信
adb forward tcp:22222 tcp:23946
占用的电脑端口就是22222,在配置ida的时候也用这个端口就好了。
接下来以调试模式启动目标应用:
adb shell am start -D -n com.example.idadebugdemo/com.example.idadebugdemo.MainActivity
这时候手机就会出现一个弹窗:
接下来就是配置ida了,用ida 把so 加载进去后,配置下debugger:
接下来继续设置bugger,将Events中的3个suspend选上,这样即使目标应用有反逆向手段也可以在调试中绕过去。
接下来再配置下端口:
然后attach 目标应用:
接下来指令就会停止到一条svc 指令上:
接下来设置下jdwp调试端口:
E:2documents1projects1cppzego>adb shell
flame:/ # ps -ef |grep ida
radio 1133 1 0 15:45:29 ? 00:00:00 imsqmidaemon
u0_a141 2197 服务器托管网903 0 15:45服务器托管网:34 ? 00:00:00 .qtidataservices
u0_a144 2341 903 0 15:45:34 ? 00:00:00 .qtidataservices
u0_a142 2587 903 0 15:45:34 ? 00:00:00 .qtidataservices
u0_a3 27700 903 0 14:37:39 ? 00:00:00 com.example.idadebugdemo
root 27842 27838 0 14:50:02 pts/1 00:00:00 grep ida
adb forward tcp:8700 jdwp:27700
继续建立jdb链接:
jdb -connect "com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700"
接着就可以点F9运行了。当应用开始加载到目标so后,就会出现一个弹窗
这时候就根据实际情况选择就好,最好是搞成一样的so,这样调试起来会方便一些。
接下来就可以找目标地址打断点了,当然也可以提前打断点:
接下来就可以触发app逻辑了:
这时候就命中断点了:
接下来就可以单独调试了,甚至通过修改寄存器值修改代码逻辑,接下来就试试:
我们输入的是 1 +1,寄存器w8,w9的值已经加载成对应的值了,接下来我们都修改成2:
继续运行看看:
这样就完成单步调试和修改逻辑了。
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
机房租用,北京机房租用,IDC机房托管, http://www.fwqtg.net
相关推荐: Spark中常见transformation操作
1-8main def main(args: Array[String]): Unit = { val conf = new SparkConf() .setAppName(s”${Transformation.getClass.getSimpleName}”…