IDA 动态调试 ELF 文件

01  IDA 远程调试配置

  • Windows 下的 IDA

    • 在 IDA 的安装目录/dbgsrc/找到 linux_server 和 linux_serverx64 拷贝到 linux 虚拟机中
    • 在 linux 中运行 linux_server 并在 linux 中运行要调试的 demoDebugger -- Attach -- Remote Linux debbuger

  • Linux 下的 IDA

配置方法和 Windows 相同

#!/bin/bash
cd /home/ubuntu/IDA/dbgsrv/ && ./linux_server & cd /home/ubuntu/re_tools/IDA/ && ./idaq

运行 ./demo

[Debugger] -> [Attach] -> [Remote Linux debugger]

02  IDA 动态调试

  • 调试指令
单步步入(F7) 遇到函数,将进入函数代码内部
单步步过(F8) 执行下一条指令
运行到光标处(F4)  
断点(F2) 可以通过 [Debugger]-[Breakpoints]-[Breakpoint list] 查看断点,右键 [Edit] 可以设置断点
继续运行(F9)  
终止(CTRL-F2) 终止一个正在运行的调试进程
运行至返回(CTRL-F7) 一直在函数代码内部运行,直到遇到RETN(或断点)时才停止.
  • 添加寄存器监视

[Debugger] -> [Debugger windows]  -> [Watch view]

可以添加的类型有

(Object*)v0
        (String)v0
        (char*)v0
        (int)v0

03  参考链接

http://blog.csdn.net/txx_683/article/details/53454139
http://www.freebuf.com/articles/system/67927.html

时间: 2024-09-30 11:13:02

IDA 动态调试 ELF 文件的相关文章

【动态调试so文件】 + AliCrackMe_2分析记录

时不时要用到动态调试so, 但总是不记得,这里记录一下. 步骤很简单,就是参考看雪论坛,非虫大哥的介绍. http://www.kanxue.com/bbs/showthread.php?p=1111471 调试so必须可以. Debugger→Attach→Remote ArmLinux/Android debugger Attach进程 CTRL+S找so 计算偏移找地址,F2下断后就OK 触发断点 以及luyangliu 的http://bbs.pediy.com/showthread.p

Netbeans 6.8 + apktool_2.0.0b9 动态调试smali文件

前言 很早就知道用Netbeans能够单步调试smali,一直拖到现在才真正的自己实现了一次~ 下面是详细步骤! 0×1 环境及工具 a.apktool_2.0.0b9 下载地址:http://connortumbleson.com/2014/02/apktool-2-0-0-beta-9-released/ b.Netbeans 6.8版本 下载地址:http://dlc.sun.com.edgesuite.net/netbeans/6.8/beta/bundles/netbeans-6.8b

【AndroidStudio】使用AndroidStudio动态调试Smali文件

1.简介 smalidea是一个IntelliJ IDEA/Android Studio smali语言插件,可实现动态调试smali代码.下载地址为:https://github.com/JesusFreke/smali/wiki/smalidea.Android Studio的安装,就是傻瓜式的安装,一路next下去.接下来笔者介绍一下笔者的软件环境:jdk 1.8,android studio 2.3,smalidea 0.0.5,测试的app是笔者写的一个demo. 2.动态调试Smal

ida动态调试so,在init_array和JNI_ONLOAD处下断点

0x00 如何在JNI_ONLOAD下断点,参考安卓逆向学习笔记(5) - 在JNI_Onload 函数处下断点避开针对IDA Pro的反调试.最好使用模拟器调试,确保 Attach to process后,对应进程在DDMS中出现小红蜘蛛. 下面将如何在init_array下断点,首先要找到so的init_array端,把so拖入ida,然后按Crtl+s,会出现该so的所有段.如下: 进入.init_array,如下: 其中sub_2378就是init_array的代码. 我们在这里下断点,

IDA 动态调试so

工具: ida 6.5\eclipse\android sdk 1. adb push android_server /data/ 2. adb shell chmod 777 /data/android_server 3. adb shell模式下执行 ,root执行 /data/android_server 命令 4. 端口转发 adb forward tcp:23946 tcp:23946 5. 打开eclipse ddms 6. adb shell模式下执行 am start -D -n

ida 动态调试apk

1,启动 android_x86_server 2 adb forward tcp:23946 tcp:23946 如果出现错误: Bogus or irresponsive remote server 解决方案: 在控制台输入:adb forward tcp:23946 tcp:23946 不是: adb forward tcp:23946 tcp:5555 原文地址:https://www.cnblogs.com/dzqdzq/p/11229094.html

安卓动态调试七种武器之孔雀翎 – Ida Pro

安卓动态调试七种武器之孔雀翎 – Ida Pro 作者:蒸米@阿里聚安全 0x00 序 随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的.另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器.因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用. 目录如下: 安卓动态调试七种武器之长生剑 - Smali Instrumentation 安卓动

[转载]安卓动态调试七种武器之孔雀翎 - Ida

本文转载自: http://drops.wooyun.org/tips/6840 0x00 序 随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的.另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器.因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用. 目录如下: 安卓动态调试七种武器之长生剑 - Smali Instrumentation

安卓APP动态调试-IDA实用攻略

0x00 前言 随着智能手机的普及,移动APP已经贯穿到人们生活的各个领域.越来越多的人甚至已经对这些APP应用产生了依赖,包括手机QQ.游戏.导航地图.微博.微信.手机支付等等,尤其2015年春节期间各大厂商推出的抢红包活动,一时让移动支付应用变得异常火热. 然后移动安全问题接憧而至,主要分为移动断网络安全和客户端应用安全.目前移动APP软件保护方面还处于初级阶段,许多厂商对APP安全认识不够深入,产品未经过加密处理,使得逆向分析者能够通过逆向分析.动态调试等技术来破解APP,这样APP原本需