上一篇 教我兄弟学Android逆向08 IDA爆破签名验证》我带你熟悉了IDA工具的使用,并且用IDA爆破了so层的签名校验 我给你布置的课后作业你也用上节课的方法做出来了 看你上节课学习的不错那么这节课给你带来IDA动态调试so的教程。
你看着我激动地说 大哥,本节课我已经期待很久了,终于来了!!我要认真听课!
要么学!要么不学!学和不学之间没有中间值 不学就放弃,学就要去认真的学!    --致选择
下面开始今天的教程:
首先把黑宝宝apk安装到手机上 随便输入一个用户名和密码 程序弹框“登陆失败” 于是在jeb中搜索登陆失败 发现搜索不到于是猜想字符串可能是在so中 于是开始分析:
注:黑宝宝apk可在附件下载。


一 JEB反编译APK 静态分析Java代码
关于JEB的使用教程可以看番外
教我兄弟学Android逆向番外02 jeb工具的使用
1.jeb打开黑宝宝.apk 打开AndroidManifest.xml查看程序入口 这里 android:debuggable="true"表示此apk可以动态调试 如果是false动态调试的时候需要改成true,否则不可被动态调试。

<ignore_js_op>
<ignore_js_op>

相关文章: