ida动态调试之so层反调试入门篇
来源:互联网 发布:js插件如何编写 闭包 编辑:程序博客网 时间:2024/05/18 03:35
前期准备
第一步 准备好一部root过的安卓手机
第二步 将android_server push到 /data/local/tmp下
adb push android_server /data/loacal/tmp
然后给android_server赋权,chmod 755 /data/local/tmp/android_server
正式开始动态调试
第一步 先以静态方式启动apk adb shell am start -D -n com.yaotong.crackme/.MainActivity
第二部 ida attach操作
具体操作是先端口转发 adb forward tcp:23946 tcp:23946
启动ida的手机服务端 ./data/local/tmp/android_server(需要进入root模式)
然后电脑端 attach,弹出这么个框
ctrl+f,输入yao 即包名字符,得到
点击即进入如下界面
第三步 jdb附加
jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700
ida中把这些选项都 挑起来
然后点击运行ida中出现如下弹窗
点击取消即可进入如下界面
看,成功进入了linker.so。之后就可以慢慢进行反调试研究了。
1 0
- ida动态调试之so层反调试入门篇
- IDA so 反调试
- IDA 动态调试SO
- IDA动态调试so
- IDA动态调试之生成so文件
- IDA动态调试so库
- IDA动态调试so文件
- IDA动态调试Android SO
- IDA 动态调试apk so
- IDA动态调试android so
- Android逆向入门-动态分析技术进阶篇(IDA动态调试so源码)
- IDA Pro动态调试Android so文件
- Android IDA So的动态调试大法
- 使用IDA Pro动态调试SO文件
- IDA动态调试Android的SO文件
- Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)
- Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)
- Android逆向之旅---动态方式破解apk进阶篇(ida调试debug so源码)
- python 利用Shelve实现在命令行下的数据自动管理
- JS设计模式七:装饰者模式
- 剑指offer数学题
- [leetCode刷题笔记]475. Heaters
- JS设计模式八:观察者模式
- ida动态调试之so层反调试入门篇
- Python源码学习笔记 5 字典对象
- linux的一些常用命令
- Android SharedPreferences,Sqlite,ContentProvider,File
- jquery操作连接式书写
- Windows 64位下Theano新Gpu Backend的安装方法
- Oracle分页查询
- 复数相加减(对象的拷贝构造函数)
- 深入理解C++中的异常处理机制