hyperpwn:
hyper和pwndbg启动,启动64/32gdbserver: ./gdbserver :23946 --attach pid ,
端口转发:adb forward tcp:23946 tcp:23946
pwndbg:target remote :23946
然后pwndbg设置架构:set arch arm,set arm fallback-mode thumb
c(运行到下一个断点) r(继续运行) ctrl+c暂停 info share查看所有加载的so
nm -s so_name |grep method 查看 "*method*"方法
nm -s so_name 查看所有符号
x/20i base_addr 查看该地址汇编
b *(base_addr)下断点 info b 查看断点
del 编号 删除断点
步入:f7 步进:f8
finish 跳出方法
frida主动调用方法和pwndbg同时使用的话需要先启动frida附加(注入器注入之后ptracepid=0)然后再启动gdbserver,在主动调用时候先用pwndbg暂停 然后frida 主动调用 然后f8就可以一步一步调试了
objection查看so基址:memory list modules
memory list exports so_name 查看so的所有符号基址
下两个断点切换状态 ctrl+shift+pageup