So自加密解密(找不到JNI_Onload 跟 init_array)

本文介绍了如何在Android中动态调试加密的共享库(SO文件),当无法找到JNI_Onload时,转向分析init_array段。通过在linker的init_array处设置断点,解析内存地址并进行动态跟踪,最终找到解密后的SO库并进行对比分析。
摘要由CSDN通过智能技术生成

Shelldemo.apk
里 libdemo.so
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
看到 getString 这个函数
下面是一堆DCD 行
说明这个函数 被加密了

那么如何得到它真实的 函数样子了?
我们得知 在运行的时候 so被加载的时候 是要先被解密 然后加载进内存的

我们就想到 在
libdvm.so 系统so 里的 loadnative(是关键字不全)这个函数里 这个函数里 有去加载 apk的 so的 JNI_Onload
这里去下断点
来试试
在这里插入图片描述
这位置按 Tab 快捷键 到下断点

  • 3
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值