【安卓逆向】修改so库中字符串流程实现

需要学习安卓逆向的可以加群:692903341

1.编写目的
记录破解so库并进行修改其中的字符串信息的相关流程.

2.使用工具
逆向工具: IDA 6.8 , Jadx , AndroidKiller

运行环境:Nexus 5 (Android 4.4)

3.原字符串信息
在这里插入图片描述
4. 实现流程
4.1 使用adb命令定位字符串位置
1.手机打开字符串所在界面

    2.手机连接电脑

    3.在cmd中输入”adb shell dumpsys activity top”查看当前顶层界面所在app的工程位置

结果:

目标所在位置 : ”com.glj.dynamicregistration/.MainActivity”
在这里插入图片描述
4.2 使用Jadx对APP进行逆向分析
Jadx工具分析完后打开包名”com.glj.dynamicregistration”下的”MainActivity”
在这里插入图片描述
4.3 定位字符串显示位置

 1.在onCreate中只有一个TextView从getText()函数中获取字符串,再看getText()函数是经过native修饰的.那么可以肯定这是一个jni函数.再看Ac
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值