|
上一篇 《教我兄弟学Android逆向08 IDA爆破签名验证》我带你熟悉了IDA工具的使用,并且用IDA爆破了so层的签名校验 我给你布置的课后作业你也用上节课的方法做出来了 看你上节课学习的不错那么这节课给你带来IDA动态调试so的教程。 你看着我激动地说 大哥,本节课我已经期待很久了,终于来了!!我要认真听课! 要么学!要么不学!学和不学之间没有中间值 不学就放弃,学就要去认真的学! --致选择 下面开始今天的教程: 首先把黑宝宝apk安装到手机上 随便输入一个用户名和密码 程序弹框“登陆失败” 于是在jeb中搜索登陆失败 发现搜索不到于是猜想字符串可能是在so中 于是开始分析: 注:黑宝宝apk可在附件下载。 一 JEB反编译APK 静态分析Java代码 关于JEB的使用教程可以看番外《教我兄弟学Android逆向番外02 jeb工具的使用》 1.jeb打开黑宝宝.apk 打开AndroidManifest.xml查看程序入口 这里 android:debuggable="true"表示此apk可以动态调试 如果是false动态调试的时候需要改成true,否则不可被动态调试。 <ignore_js_op> |
<ignore_js_op>