android so文件脱壳,安卓逆向ida脱dex so壳内存脱壳教程

67912b93e54a4350b101fa30cfd4d9dc.png

idc脚本:

static main(void)

{

auto fp, dexAddress, end, size;

dexAddress = 0xA644C008;

size = 0x0086CAB0;

end = dexAddress + size;

fp = fopen("D:\\classes.dex", "wb");

for ( ; dexAddress < end; dexAddress++ )

fputc(Byte(dexAddress), fp);

}

脱so文件脚本:

static main(void)

{

auto fp, dexAddress, end, size;

dexAddress = 0xA644C008;

size = 0x0086CAB0;

end = dexAddress + size;

fp = fopen("D:\\xxx.so", "wb");

for ( ; dexAddress < end; dexAddress++ )

fputc(Byte(dexAddress), fp);

}

ida操作教程:

adb push d:\as /data/local/tmp/as

adb shell

su  获取root权限

chmod 777 给文件777权限

cd data/local/tmp 进入这个目录

./as    启动android_server 我这边改名为as

再开一个cmd窗口

adb forward tcp:23946 tcp:23946  默认23946端口转发

adb forward tcp:15923 tcp:15923  -p修改端口转发

adb shell am start -D -n com.example.protectapp/org.isclab.shh.protectapp.MainActivity 调式模式启动

jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8614  jdb恢复程序运行

5.1下断点位置: dvmdexfileparse   libdvmso: dvmDexFileOpenPartial  libart.so: Openmemory

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值