需要学习安卓逆向的可以加群:692903341
1.编写目的
记录破解so库并进行修改其中的字符串信息的相关流程.
2.使用工具
逆向工具: IDA 6.8 , Jadx , AndroidKiller
运行环境:Nexus 5 (Android 4.4)
3.原字符串信息
4. 实现流程
4.1 使用adb命令定位字符串位置
1.手机打开字符串所在界面
2.手机连接电脑
3.在cmd中输入”adb shell dumpsys activity top”查看当前顶层界面所在app的工程位置
结果:
目标所在位置 : ”com.glj.dynamicregistration/.MainActivity”
4.2 使用Jadx对APP进行逆向分析
Jadx工具分析完后打开包名”com.glj.dynamicregistration”下的”MainActivity”
4.3 定位字符串显示位置
1.在onCreate中只有一个TextView从getText()函数中获取字符串,再看getText()函数是经过native修饰的.那么可以肯定这是一个jni函数.再看Ac