安全矩阵

 找回密码
 立即注册
搜索
查看: 2687|回复: 0

安卓逆向 -- IDA基本用法

[复制链接]

180

主题

231

帖子

1180

积分

金牌会员

Rank: 6Rank: 6

积分
1180
发表于 2021-10-20 14:34:36 | 显示全部楼层 |阅读模式
原文链接:安卓逆向 -- IDA基本用法转自公众号 web安全工具库

注 原文贴了一个链接,复制不出来,有需要的可以阅读原文

一、分析apk的java层代码,发现调用了“wtf”这个so文件
  1. package com.sichuanol.cbgc.util;
  2. public class SignManager {
  3.     static {
  4.         System.loadLibrary("wtf");
  5.     }
  6.     public static native String getSign(String arg0, String arg1, String arg2) {
  7.     }
  8. }
复制代码
二、找到apk的libwtf.so文件,拖进IDA,出现has been finished,代表该so文件分析完毕

三、查看导出文件,点击选项卡Exports,会看到一个带有getSign的名字,这是so层的命名规则,双击进入

四、进去后看到的是流程图,可以按空格键切换成汇编代码




五、汇编代码也看不懂,按F5可以切换到伪C代码

六、右击代码选择Hide casts,可以隐藏那些看着比较乱的指针

隐藏后


七、加载jin.h文件帮助我们分析代码,点击File--Load file--Parse C header file


八、选择第一个参数,右击,选择Convert to struct *,选择_JNIEnv,点击OK




九、重新查看代码就比较清晰了,整个操作就是对字符串进行MD5加密




十、查看SO文件中存在的字符串,点击view--Open subviews--Strings







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 20:23 , Processed in 0.014428 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表