【创宇小课堂】安卓动态调试APP

admin 2022年2月28日19:00:50评论99 views字数 503阅读1分40秒阅读模式

1、启动android_server服务
【创宇小课堂】安卓动态调试APP

2、转发23946端口
【创宇小课堂】安卓动态调试APP

3、运行ida附加进程、Debugger——>attach——>remote armlinux/android
【创宇小课堂】安卓动态调试APP

设置连接地址
【创宇小课堂】安卓动态调试APP

设置附加的APP
【创宇小课堂】安卓动态调试APP

4、启动APP

【创宇小课堂】安卓动态调试APP

6、使用jdb命令启动连接attach调试器
【创宇小课堂】安卓动态调试APP

6、搜索相关so文件和函数
【创宇小课堂】安卓动态调试APP

7、点击进入相关函数
【创宇小课堂】安卓动态调试APP

8、F5查看伪C代码
【创宇小课堂】安卓动态调试APP

9、这里需要导入jni.h文件,和还原JNI函数来增加代码可读性
导入Jni.h文件。File------>Load file--------->parse C xxxxx
【创宇小课堂】安卓动态调试APP

还原JNI函数,点击如图标注位置
【创宇小课堂】安卓动态调试APP

10、最终代码
【创宇小课堂】安卓动态调试APP

11、点击绿色图标开始调试,手机输入用户名密码,在第二个strcmp、这里R0寄存器就是用户名
【创宇小课堂】安卓动态调试APP

12、这里三个strcmp分别是
【创宇小课堂】安卓动态调试APP

13、修改返回值登录成功
分析一下汇编代码的逻辑
【创宇小课堂】安卓动态调试APP

右键R0寄存器editr zero
【创宇小课堂】安卓动态调试APP

最后登录成功

相关文章
https://www.52pojie.cn/thread-742686-1-1.html https://www.cnblogs.com/bmjoker/p/11891123.html

原文始发于微信公众号(安全宇宙):【创宇小课堂】安卓动态调试APP

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月28日19:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【创宇小课堂】安卓动态调试APPhttps://cn-sec.com/archives/807500.html

发表评论

匿名网友 填写信息