安卓逆向交流学习:342647370
vx:yijin1108an
Anti Debug主要是通过各种函数去确定当前进程是否处于被调试的状态。
一.IDA里面静态分析so文件
1.将文件拖入jdax-gui中,进行静态分析,会发现OnCreate里面没多少内容,并且上面加载了so库,如下图所示。

2.将SO文件拖入,找到JNI_OnLoad,如下图所示。

3.按F5查看伪代码,如下图所示。

4.除了动态注册这个参数外,还有两个参数的传递,其中一个是简单的if判断,它使用的是或运算符,只要其中有一个成立,就会成功执行,返回return-1,相反则返回65540,如下图所示。

5.进入第一个anti_time,分析逻辑,如下图所示。

6.先获取线程ip给v0,前面两个gettimeofday的函数,传入两个值进行操作,如下图所示。

7.查看gettimeofday引用,如下图所示。

8.点击进行查看,如下图所示。

9.进来后,查看关键字眼,是和时间相关的,如下图所示。

本文详细介绍了在Android逆向过程中如何分析和绕过Anti Debug技术。通过IDA静态分析SO文件,探讨了时间戳检查、线程操作、进程通信等反调试手段,并在动态调试中展示了如何在JNI_OnLoad处断点并修改代码来规避反调试。文章最后鼓励对安卓逆向感兴趣的读者加入讨论群或关注作者获取更多教程。
最低0.47元/天 解锁文章
2359

被折叠的 条评论
为什么被折叠?



