ida查看so代码,并修改的方法

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/xiuzhentianting/article/details/52963313

1、用ida打开so文件,选项里面是:

   elf for arm      下面是 metaPC

2、F5可以打开看C的伪代码视图,然后双击左边的函数名,就可以查看伪代码了。

3、从函数开始到ida注释的 End of function ... 就是函数代码部分。指令地址就是文件开始地址,可以用winhex编辑文件来改动指令,1个指令1般是从ida指定的地址开始,占用2个或4个字节。

4、如果要清空函数逻辑:注意不能删除so文件字节,只能替换指令,否则地址都乱了。

  a、函数没有返回值,直接对这个区域的指令全部改成 16进制的00

  b、函数有返回值的,如果需要返回0,最后2条指令改成  mov R0, #0      BX  LR【这2条指令共4个字节,是多少可以参考其他有含返回的函数】,除了这2条指令,其他都改成 0x00

 

 关闭so文件,不保存数据库, 然后再打开so,就可以看到改动的效果了。

阅读更多

没有更多推荐了,返回首页