问题描述:想在某个apk启动前,就对他进行调试,看到“开发者选项”中有个一个“等待调试器”选项,想要分析so中的函数,在进入程序界面之后就已经执行完毕了。1、解包对方APK,插入一个:对应SMALI: &nbs
R3级调试器。不是R0级调试器。R0级调试是gdb。
IDA称为静态调试器。属于R3级别。R0级是最核心。反汇编工具的调试时中断cpu来进行的。对于R0级的是断不下来的,无法调试的。
IDA用来列出程序的汇编指令。注释。地址之类。对于调试软件来说。OD是个比较不错的选择。动态调试。可以很形象很容易的就找到你要找的加密算。账户密码之类的关键数据。
而IDA静态反汇编工具。唯一不能做的就是动态调试。可能是这样。
不过相比较而言。各有各的优点。虽然OD分析动态分析很优秀。但是有时候还是不能缺少IDA结合运用。而有些人觉得IDA做的比OD还要出色。但是不是同一用处的。比好比较。相比较来说。IDA制作的可能复杂一点。高级一点。但是始终不能替代OD。
首先,逆向分析是一门技术,也是一门艺术。其次,安卓逆向同样可细分为应用层APK逆向、安卓设备框架、内核驱动等逆向、基于安卓的硬件产品逆向等。此处假定楼主说的是第一种逆向。应用层的逆向分析根据需求的不同,又可细分成APK流程逆向与功能逆向。流程逆向通常是指简单的对APK运行流程进行分析,此类分析通常可以使用将APK置于沙盒环境中运行捕捉并查看运行结果。这种逆向需求通常不是很多,典型的工种有杀软厂商的病毒分析工程师。功能逆向相比流程逆向则困难得多。但需求比较普遍。实际逆向分析过程中对功能实现的理解,在很大程度上取决于逆向人员相关的软件开发知识。比如,分析Android程序的JAVA代码就需要掌握基本的Android软件开发的知识。分析so库的代码就需要了解C/C++相关的so库开发的知识。除了基本开发相关的能力外,逆向分析人员还需要具备以下知识:ARM/X86/MIPS汇编语言-分析so库时可能需要阅读大量的反汇编代码。常见逆向分析工具的使用-JDGUI/IDA PRO/APKTOOL/JEB/DEX2JAR常用的安卓程序调试与反调试手段-调试器检测与反检测/脱壳/反混淆常用的加密与解密算法-好的逆向分析人员需要有快速识别常见加密解密算法的能力最后,就是多动手,多动手练习是掌握逆向分析技术最好的方法。
以上就是关于如何使用ida在apk执行前动态调试其so中的函数全部的内容,包括:如何使用ida在apk执行前动态调试其so中的函数、交互式反汇编工具IDA是什么、用IDA6.8 调试安卓应用,无法attach,请问,有没有办法解决等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)