freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Android逆向之动态分析so篇
2018-10-22 16:31:06

斗哥这期将给大家带来Android逆向的动态分析,主要简述了Android动态分析环境配置与IDA调试so文件。学习Android逆向动态分析前,一定要有基础环境支持,比如sdk、jdk等,所以在动态分析前先要进行一波基础配置。

0X01 基础环境配置

1、配置adb命令:

adb是android sdk里的一个工具,用这个工具可以直接操作管理android模拟器或者真实的andriod设备。主要功能有:1、运行设备的shell2、管理模拟器或设备的端口映射3、主机和设备之间上传/下载文件4、将本地apk软件安装至模拟器或android设备下载SDK Platform-Tools(如果你的主机已经有sdk就不需要下载,直接添加)将文件解压后将adb.exe所在的Platform-Tools目录绝对路径添加到path环境变量启动终端就能使用adb命令,输入adb就能查看版本与参数介绍2

2、配置设备:

准备一个android设备或者模拟器,用来调试apk,下面介绍是夜神模拟器的配置。打开开发者模式(默认不开),设置->关于手机6点击版本号五下,手机将进入开发者模式,手机设置多出开发者选项一栏7进入开发者选项,打开USB调试8真实的android设备到这步就能结束,模拟器的话还要打开IP端口先启动夜神模拟器,然后运行cmd命令,cd到夜神安装目录,执行命令:nox_adb.exe connect 127.0.0.1:62001 打开端口9adb connect 127.0.0.1:62001 主机就能连接到模拟器9查看连接的设备9adb shell 进入连接上的设备10接下来就可以愉快的调试程序了3

##0X02 动态分析这里的动态分析主要使用IDA和adb命令配合Android模拟器来分析so

####1.动态环境配置将IDA安装目录E:\IDA 7.0\dbgsrv下符合Android安装系统位数的android_server push到Android目录下(本系统是X86)7修改文件权限为777或者755,运行服务chmod 777 android_x86_server 修改文件权9服务器(pc)转发端口adb forward tcp:23946 tcp:2394610

启动IDA,进行程序调试启动IDA的32bit程序,点击:Debugger-Run-RemoteArmLinux/Android debugger,打开调试程序的设置对话框:Application:对应调试程序所在的路径Directory:对应调试程序所在的目录路径HostName:输入localhost,Port:PC端口

2.加载程序调试

11加载成功12加载不成功情况:1.配置主机和路径错误2.主机无法连接3.程序与IDA位数不对(如x86)12

3.IDA远程调试

在分析加壳程序的壳时,应以调试方式来启动调试程序(adb shell am start-D -n packagename/activityname)ida--->Debugger--->Attacth---->Remote GDB Debugger13查看到Android的进程14双击要调试的进程,IDA将加载到so,IDA进行动态分析15双击可以为相应的代码打上断点,F9重新开始调试,程序将停在断点处就能开始调试so文件16IDA动态调试的小技巧①调试快捷键:F2设置断点,F4运行到鼠标位置,F7单步步入,F8单步步过,F9运行程序F5/Tab 将相应的简单汇编代表粗略转换为C/C++代码

0X03 小小总结

斗哥这期Android逆向之动态分析so篇主要讲述了Android逆向的环境配置以及利用IDA配合模拟器动态分析so文件。有疑问的小伙伴们欢迎留言探讨。

qrcode_for_gh_223e082fe8a7_344.jpg

# android逆向 # so篇
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者