020 Android之so文件动态调试

安卓逆向 专栏收录该内容
23 篇文章 11 订阅

ELF文件格式查看工具

和PE文件类似,比PE文件简单,我们可以用NDK中提供的一个工具readelf去查看ELF文件主要表信息

目录:

D:\Android\sdk\ndk-bundle\toolchains\x86-4.9\prebuilt\windows-x86_64\bin

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1s7iWskx-1633180160882)(020 Android之so文件动态调试.assets/1632204382649.png)]

常见命令:

-h 查看头文件
-S 查看Section header Table
-l 查看程序头表Program Header Table
-s 查看符号表
-d 查看动态加载信息

在这里插入图片描述

查看头信息

在这里插入图片描述

查看区段信息

so文件加载时的函数执行顺序

想要调试so文件,首先需要弄清楚so文件加载时的函数执行顺序,先看下面的代码

extern "C" void _init(void){
    __android_log_print(ANDROID_LOG_DEBUG,"init","_init");
}

void __attribute__((constructor)) init1(void){
    __android_log_print(ANDROID_LOG_DEBUG,"init","init1");
}


void __attribute__((constructor)) init2(void){
    __android_log_print(ANDROID_LOG_DEBUG,"init","init2");
}


void __attribute__((constructor)) init3(void){
    __android_log_print(ANDROID_LOG_DEBUG,"init","init3");
}

extern "C"
JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM* vm,void *reseverd){

    __android_log_print(ANDROID_LOG_DEBUG,"init","JNI_Onload");
    JNIEnv* env;
    jint ret=vm->GetEnv((void **)&env,JNI_VERSION_1_6);
    if (ret!=JNI_OK){
        return 0;
    }

    return JNI_VERSION_1_6;
}

接着执行代码

在这里插入图片描述

so文件第一个执行的函数是**_init函数,接着执行的是init数组中的函数,分别是init1,init2和init3,这个数组中的函数可以自定义,只需要符合对应的格式即可,最后再执行JNI_OnLoad**

**so文件分析流程:**当我们分析so文件时,首先需要分析_init函数,接着分析init_array数组,最后分析JNI_OnLoad函数

在这里插入图片描述

接着我们用readelf工具查看动态加载信息,可以看到init和init_array的地址

在这里插入图片描述

接着用IDA跳转到init_arrray的地址,可以找到三个init函数。

so文件动态调试

  1. 上传IDA调试服务端

在这里插入图片描述

将IDA目录下的android_server上传到android机器中(注意android_server需要和目标系统架构和位数一致)

adb push .\android_server /data/local/tmp/ands

在这里插入图片描述

修改文件权限

在这里插入图片描述

接着测试运行

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CzT5wPlV-1633180160896)(020 Android之so文件动态调试.assets/1632212563278.png)]

这里提示当前正在监听23946端口,这个是IDA服务默认监听的端口

在这里插入图片描述

-p参数可以指定端口

  1. 以调试方式启动apk
adb shell am start -D -n 包名/入口类名

在这里插入图片描述

以调试方式启动进程后

在这里插入图片描述

在monitor可以看到一个红色的小虫

  1. 设置端口转发
adb forward tcp:23456 tcp:23456

端口号要和启动service时监听的端口一致

  1. 启动ida附加,如果是arm架构选择ARMLinux/Android debugger,如果是夜神模拟器,选择linux debugger

在这里插入图片描述

最后启动ida附加调试端口

在这里插入图片描述

输入hostname和port

在这里插入图片描述

选择需要调试的进程

在这里插入图片描述

接着就可以愉快的开始debug了

如果需要让java层代码跑起来则需要执行下面一条命令:

jdb -connect com.sun.jdi.SocketAttach:hostname=localhost,port=8700

so文件调试技巧

在这里插入图片描述

在Debugger Option中将模块加载和线程加载时断下的复选框勾上

在这里插入图片描述

打开模块窗口,找到需要调试的so文件,双击进入

在这里插入图片描述

这里可以看到模块的导出函数

在这里插入图片描述

接着找到需要调试的函数,比如_init

在这里插入图片描述

F2进行下断即可。

使用ida动态调试的那些坑

so文件动态调试,看起来简单,实际操作过程中总会遇到各种问题,这里记录一下遇到的各种坑和解决方案

进程显示不全

在这里插入图片描述

当我用真机接入adb进行so文件调试时,发现在IDA中的进程显示不全。

在这里插入图片描述

解决方案:这个是因为没有用管理员权限启动idaserver,如果在命令行中使用su没反应,需要使用Magisk对手机进行root获取管理员权限后,再用管理员权限启动idaserver,问题即可解决

illegal segment bitness

在这里插入图片描述

64位的系统 默认安装app是64的,出现这个错误是因为android_server与需要调试的app位数不一样,例如64位的手机使用32位的android_server。

我调试的手机是64位的,使用的是android_server进行调试。后来换成了android_server64就解决了。

more than one special register present

接着我又遇到了第三个问题

在这里插入图片描述

这个问题出现的原因是由于IDA版本不匹配导致的,我使用的是64位的手机,需要启动64位的idaserver,然后用ida x64。如果使用x86版本的ida就会出现上面的问题

adb安装强制应用App以32位运行

之前的流程终于跑通了,但是运行的是64位的程序,需要看64位的arm汇编,对新手来说太不友好了。想要调试32位的汇编需要强制应用以32位运行,并且使用32位的idaserver,然后使用32位的ida进行附加。

直接上命令格式

adb install --abi armeabi-v7a <path to apk>

调用这条命令应用以32位在64位终端环境下运行。然后就可以愉快的调试32位arm汇编了。

流程终于跑通了,但是运行的是64位的程序,需要看64位的arm汇编,对新手来说太不友好了。想要调试32位的汇编需要强制应用以32位运行,并且使用32位的idaserver,然后使用32位的ida进行附加。

  • 0
    点赞
  • 1
    评论
  • 2
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

©️2021 CSDN 皮肤主题: 技术黑板 设计师:CSDN官方博客 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值