IDA动态调试动态注册native函数流程

需要学习逆向可以联系:1847076032
学习交流群:692903341

1.编写目的
记录IDA动态调试步骤

2使用工具
逆向工具: IDA 7.0 , Jadx

运行环境:Nexus 5 (Android 4.4)
3.原字符串信息
在这里插入图片描述
4.实现流程
4.1 使用adb命令定位字符串位置
1.手机打开字符串所在界面
2.手机连接电脑
3.在cmd中输入”adb shell dumpsys activity top”查看当前顶层界面所在app的工程位置

结果:

目标所在位置 : ”com.glj.dynamicregistration/.MainActivity”

在这里插入图片描述
4.2 使用Jadx对APP进行逆向分析

Jadx工具分析完后打开包名”com.glj.dynamicregistration”下的”MainActivity”

在这里插入图片描述
4.3 定位字符串显示位置
1.在onCreate中只有一个TextView从getText()函数中获取字符串,再看getText()函数是经过native修饰的.那么可以肯定这是一个jni函数.再看Activity中确实加载了一个”hellojni”的so库,那么我们基本上定义这是从so库中获取的字符内容.
在这里插入图片描述
4.4 获取so库
将app的apk格式改为zip压缩包格式后打开,在lib目录下进行扣取 在这里插入图片描述
4.4 IDA加载so库静态分析

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值