2020.09.28android动态调试总结(好像今天没有完成整理)在android动态调试这块,目前完成了androidStudio+smalidea动态调试smali代码JEB动态调试APK的java层代码还差IDA动态调试Native层代码,目前实现了可以调试X86、X86-64架构的So文件,ARM架构的还没有尝试,在真实的机器上应该可以直接调试起来后面再上这部分的文章链接吧准备自...
拿到Android逆向题目,我们回忆一下Android的文件结构在Android逆向中无非就两大类考点:1、java层的代码运行机制(主要考察java代码分析能力)(对应dex文件)2、native层的代码分析(so文件的分析)(对应lib文件下的文件)分析的流程如下:分析工具:IDA、jeb、jadx、Androidkiller1、模拟器中运行APK,观察运行的模式,活动的布局2、查看An...
基础调试基础1、使用JEB或者IDA动态调试2、动态调试native层代码(So文件)3、动态调试smali文件java层逆向1、掌握java语言2、了解并熟悉smail语法3、熟悉使用常见的工具(Androidkiller、JEB、jadx、IDA等等)Native层逆向1、了解Android操作系统以及四大组件2、了解NDK开发流程,且熟悉开发3、熟悉ARM汇编指令文件结构1、掌握DEX...
SCTF中的strange android题,可能对经验丰富的师傅们并不认为很难,但对于我android逆向初级选手来讲还是有点难度的。题目运行的时候并没有什么异常,和大多数题目一样。所以第一步:用jeb反汇编,看看代码看了一下配置文件,发现主活动在反编译中并没有找到。这就有点超乎想象了。后来发现是经过反调试处理了的。把主活动文件给隐藏起来了。接着往下面分析,看是怎样进行反调试的。这里是重写...