IDA动态调试android so
2017-11-27 16:31
465 查看
前言,随着android市场扩大,android app的安全也随之而来,无论处于安全考虑还是破解分析,对于动态调试so都是必不可少的。
一.准备工作
1.首先准备一台root的android手机,不过部分手机可能root也不能动态调试,本人用的是华为G520手机,用kingroot 软件root。(校验手机是否root 可以adb shell 到手机目录下执行su 看看能不能进行 如图
)。
2.在网上下载ida 本人的是window 破解版本ida6.6 https://www.52pojie.cn/thread-366098-1-1.html (吾爱破解网站有平时需要的破解软件)
3.需要动态调试的apk (本人用ndk中的example hello-jni)
java层代码
jni层代码
二.开始动态调试
1.apk中的AndroidManifest.xml的application标签android:debuggable="true"
2.首先把android_server (在ida的目录装在目录下 检索可以查到)这个elf文件adb push 到手机的/data/local/tmp里边,执行chmod 777 android_server 赋予它可以读可以写权限,执行这个这个文件 ./andriod_server 这个就会监听调试端口,等待被调试
3.开起另外命令行窗口执行adb forward tcp:23946 tcp:23946,进行端口转发
[b] 4.打开ddms,在apk调试中的话,哪个调试的进程会变成绿色,显示被调试,用DDMS查看调试程序,显示8600/8700[/b]
5.[b]打开ida 静态加载apk目录下的so(解压apk,apk本身是zip文件),在Java_com_example_hellojni_HelloJni_stringFromJNI 处打断点,在菜单栏打开debugger 选择remote ARM Linux/Android debugger[/b]
6.设置ida debugger option
7.设置debugger option
8.在ida 汇编代码中打断点 在ida中安F2打断点 或是左键点击蓝色 如果变成红色 断点成功
9.将apk安装到手机,adb shell am start -D -n com.example.hellojni/com.example.hellojni.MainActivity 手机中有waiting for debugger
10.用ida 中的debugger 中的attach proccess 找到hellojni进程 attach该进程 之后按esc知道停留
11.在开启另外命令行窗口 用java的jdb命令 jdb -connect com.sun.jdi.SocketAttach:hostname=localhost,port=8700 光标不打印任何东西
12.回到ida页面 按F9放过 如果弹出窗口选择same 按钮 光标会到libc页面 这时候按F9 就会到断点处
三.总结
随着对抗升级,不是所有的so文件都可以调试 ,安全和破解将是相互对抗升级
一.准备工作
1.首先准备一台root的android手机,不过部分手机可能root也不能动态调试,本人用的是华为G520手机,用kingroot 软件root。(校验手机是否root 可以adb shell 到手机目录下执行su 看看能不能进行 如图
)。
2.在网上下载ida 本人的是window 破解版本ida6.6 https://www.52pojie.cn/thread-366098-1-1.html (吾爱破解网站有平时需要的破解软件)
3.需要动态调试的apk (本人用ndk中的example hello-jni)
java层代码
jni层代码
二.开始动态调试
1.apk中的AndroidManifest.xml的application标签android:debuggable="true"
2.首先把android_server (在ida的目录装在目录下 检索可以查到)这个elf文件adb push 到手机的/data/local/tmp里边,执行chmod 777 android_server 赋予它可以读可以写权限,执行这个这个文件 ./andriod_server 这个就会监听调试端口,等待被调试
3.开起另外命令行窗口执行adb forward tcp:23946 tcp:23946,进行端口转发
[b] 4.打开ddms,在apk调试中的话,哪个调试的进程会变成绿色,显示被调试,用DDMS查看调试程序,显示8600/8700[/b]
5.[b]打开ida 静态加载apk目录下的so(解压apk,apk本身是zip文件),在Java_com_example_hellojni_HelloJni_stringFromJNI 处打断点,在菜单栏打开debugger 选择remote ARM Linux/Android debugger[/b]
6.设置ida debugger option
7.设置debugger option
8.在ida 汇编代码中打断点 在ida中安F2打断点 或是左键点击蓝色 如果变成红色 断点成功
9.将apk安装到手机,adb shell am start -D -n com.example.hellojni/com.example.hellojni.MainActivity 手机中有waiting for debugger
10.用ida 中的debugger 中的attach proccess 找到hellojni进程 attach该进程 之后按esc知道停留
11.在开启另外命令行窗口 用java的jdb命令 jdb -connect com.sun.jdi.SocketAttach:hostname=localhost,port=8700 光标不打印任何东西
12.回到ida页面 按F9放过 如果弹出窗口选择same 按钮 光标会到libc页面 这时候按F9 就会到断点处
三.总结
随着对抗升级,不是所有的so文件都可以调试 ,安全和破解将是相互对抗升级
相关文章推荐
- Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)
- Android IDA So的动态调试大法 标签: Androidso动态调试IDA
- Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)
- IDA动态调试Android SO
- Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)
- IDA动态调试Android的SO文件
- Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)
- Android逆向之旅---Android中分析某音短视频的数据请求加密协议(IDA动态调试SO)第一篇
- 使用IDA动态调试android so文件时的几个坑
- Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)
- Android逆向系列之动态调试(七)–IDA调试so文件(下)
- Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)
- Android逆向之旅---Android中分析某短视频的数据请求加密协议(IDA动态调试SO)第二篇
- Android逆向之旅---Android中分析抖音和火山小视频的数据请求加密协议(IDA动态调试SO)
- 使用IDA动态调试android so文件时的几个坑
- 使用Ida 4000 动态调试Android 中的so文件的方式以及技巧
- Android逆向系列之动态调试7–IDA调试so文件(上)
- IDA 动态调试Android SO .init .init_array JNI_Onload总结
- Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)
- Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)