2、安卓逆向之动态调试smali汇编

参考资料:

1、smalidea

2、Android逆向工程:详细讲解如何动态调试smali代码,带你分析每步步骤

注意事项:

1、切记并非端口都是8700,端口是随时变化的。你输入完adb shell start -D -n命令后,monitor会告诉你端口号是多少

1、搭建环境

从 下载最新的 smalidea zip 文件 Bitbucket 下载页面 

在 IDEA/AS 中,转到 Settings->Plugins 并单击“Install plugin from disk”按钮,选择下载的 smalidea zip 文件

点击“应用”并重启IDEA/AS

2、具体步骤

使用AndroidKiller反汇编apk,并且使用Android studio导入smali文件

 然后在AndroidManifest.xml找到类型+包名

 adb shell am start -D -n com.crackme.myapplication/.MainActivity

 并且转发对应的端口 + PID(切记必须关闭monitor)

adb forward tcp:8700 jdwp:4659

 配置调试器,添加一个Remote端口号填写8700(这个端口不是固定值,根据Mointor而变)、模块写你要调试的apk

 一切处理完毕直接点击RunDebug,此时程序成功断下来了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值