IDA调试遇到的问题

jdb 不能附加到目标是因为

有的手机默认没开ro.debuggable,没有adb jdwp那个的

这样看到是0,本以为adb shell setprop ro.debuggable 1能修改 但是还是不行

后面鬼哥发了工具修改 结果提示手机不知道 三星的烂手机

时间: 2024-12-26 06:06:07

IDA调试遇到的问题的相关文章

Android逆向之旅---动态方式破解apk进阶篇(IDA调试so源码)

一.前言 今天我们继续来看破解apk的相关知识,在前一篇:Eclipse动态调试smali源码破解apk 我们今天主要来看如何使用IDA来调试Android中的native源码,因为现在一些app,为了安全或者效率问题,会把一些重要的功能放到native层,那么这样一来,我们前篇说到的Eclipse调试smali源码就显得很无力了,因为核心的都在native层,Android中一般native层使用的是so库文件,所以我们这篇就来介绍如何调试so文件的内容,从而让我们破解成功率达到更高的一层.

IDA 调试 Android

最近都在学一些反编译安卓相关的东西,其实网上有很多教程关于用 IDA 调试 Android 的过程,主要记录一下我遇到的坑 首先 Android手机要是root过的 还要注意的一点是apk中的 AndroidManifest.xml 中debuggable要为true 1.将 apk 装到手机上,然后执行命令行: adb shell am start -D -n "com.gabo.test/com.unity3d.player.UnityPlayerActivity" 最后一个参数是

Android逆向之旅---应用的"反调试"方案解析(附加修改IDA调试端口和修改内核信息)

一.前言 在前一篇文章中详细介绍了Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了.但是有时候必须要借助动态调试方可破解,就需要进行操作了.现阶段反调试策略主要包括以下几种方式: 第一.自己附加进程,先占坑,ptrace(PTRACE_TRACEME, 0, 0, 0)!第二.签名校验不可或缺的一个选择,本地校验和服务端校验双管齐下!第三.借助系统api判断应用调试状态和调试属

IDA 调试 Android 方法及简单的脱壳实现

IDA 调试 Android 方法及简单的脱壳实现 标签: android原创逆向调试dalvik 2016-05-24 14:24 9286人阅读 评论(3) 收藏 举报 分类: 原创(25) Android(5) 学习(9) 逆向(4) 版权声明:本文为博主原创文章,未经博主允许不得转载. 目录(?)[+] 本文参考了一些网络文章,对大大们的技术分享表示感谢.小弟刚刚开始深入去搞Android的逆向不久,写一下学习笔记,希望能抛砖引玉,给新手同学们带来方便.文笔比较烂,这不重要,重要的是按自

ida 调试 android fork

在使用ida 调试android native代码时经常会碰见fork子进程的情况出现,而运行一个 android_server只能对一个进程进行调试或者attach,而ida 默认端口是23946,可以通过指定 android_server 的端口来实现多开,同时调试多个进程.

ida调试 android so

C:\Documents and Settings\Administrator>adb shell[email protected]_v2_dtg:/ $ susu[email protected]_v2_dtg:/ # cd /system/bincd /system/bin[email protected]_v2_dtg:/system/bin # andriod_serverandriod_serverIDA Android 32-bit remote debug server(ST) v

IDA调试.init_array和JNI_OnLoad

我们知道so文件在被加载的时候会首先执行.init_array中的函数,然后再执行JNI_OnLoad()函数.JNI_Onload()函数因为有符号表所以非常容易找到,但是.init_array里的函数需要自己去找一下.首先打开view ->Open subviews->Segments.然后点击.init.array就可以看到.init_array中的函数了. 但一般当我们使用ida进行attach的时候,.init_array和JNI_Onload()早已经执行完毕了,根本来不急调试.这

windows IDA 调试SO

还是参考了网上的很多资料,感谢这些前辈的分享. ===================================================================== 环境:win7 64 企业版,IDA6.6,root过的手机一部 步骤: 1.android_server(IDA的目录中) 通过adb push到一个目录: 2.修改这个文件为可执行:chmod 777 android_server 3.启动android_server 4.在IDA中设置调试选项.前提是被调

安卓动态调试七种武器之孔雀翎 – Ida Pro

安卓动态调试七种武器之孔雀翎 – Ida Pro 作者:蒸米@阿里聚安全 0x00 序 随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的.另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器.因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用. 目录如下: 安卓动态调试七种武器之长生剑 - Smali Instrumentation 安卓动