安卓逆向学习笔记(5) - 在JNI_Onload 函数处下断点避开针对IDA Pro的反调试

在上篇文章中,我们介绍了如何利用IDA Pro来动态调试so文件。在移动安全领域有攻就有防,为了防止apk中的so文件被动态调试,开发者往往会使用一些反调试手段来干扰黑客的动态调试。

其中最常见的就是在so文件中检测TracerPid值,详情请见这篇博客:爱加密脱壳

本文以2015阿里巴巴移动安全大赛中的第二道题为例,IDA Pro版本为6.5 。

这里只介绍如何通过在JNI_Onload下断点避开反调试,而具体的解题步骤请看鬼哥的教程:MSC阿里比赛第二题详解

(0)先将libcrackme.so拖入到IDA Pro中进行静态分析,在JNI_Onload函数上下断点,如图1所示:


图1 静态分析libcrackme.so文件 在JNI_Onload函数处下断点


(1) 执行android_server,如图2所示:


图2  执行android_server


另外再开一个命令提示符,输入以下命令,执行端口转发,如图3所示:


图3  执行端口转发


(2) 在debug模式下启动apk,即使用am命令启动apk并进行调试。如图4所示:

图4 使用am命令启动apk


(3)IDA进行附加进程
回到之前静态分析libcrackme.so的IDA界面单击Debugger -> Process options 配置调试信息,这里只需配置hostname为localhost,其余的保持默认设置即可。如图5所示:

图5 配置process options


单击Debugger -> Attach to process进行附加进程的操作,如图6所示:


图6 附加进程


(4)打开DDMS,查看jdb对应的调试端口。如图7所示:


图7 打开DDMS查看jdb的调试端口


(5)打开命令提示符,输入以下命令,进行jdb调试。如图8所示:


图8 使用jdb进行调试


(6)回到之前静态分析libcrackme.so的IDA界面 执行F9命令。在接下来弹出的对话框中,一律点击“cancel”按钮,待弹出图9所示的对话框后,选择same按钮。


图9 ida提示程序所调试的so文件是否与当前静态分析的so文件一样

(7)然后继续运行程序就会触发之前在JNI_Onload处所下的断点,如图10所示:


图10 JNI_Onload函数断点触发成功

本文资源下载地址:安卓逆向学习笔记(5)

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值