一.查壳
jeb载入发现没有代码,怀疑加壳
用查壳工具查壳 (爱加密)
apktool解包
得到其
package name: loading.androidmanual
main activity name: .BeginningActivity
二.调试启动APP
安装APK到AVD模拟器
配置好IDA调试so环境(略过)
调试启动
adb shell am start -D -n 包名/包名+类名
adb shell am start -D -W -n loading.androidmanual/loading.androidmanual.BeginningActivity
设置调试模式
记录下ID为506,附加上调试器
在libdvm.so中找到dvmDexFileOpenPartial.....
并在函数头部下好断点 F9运行起来
设置jdb调试,执行后程序断下来
此时寄存器R0为dex文件的起始地址,R1为大小
R0 = 0x4C38E7B4
R1 = 0x000FAEB4
内存窗口可以清楚的看到文件头
三.dump dex file
IDA->File->scrpit command在弹出的对话框中粘贴我们的dump脚本
Message("start dump\n"); auto fp,dex_addr,addr_begin,data_len,addr_end;addr_begin=0x4C38E7B4;data_len=0x000FAEB4;addr_end=addr_begin+data_len; fp=fopen("D:\\dump.dex","wb");for (dex_addr=addr_begin;dex_addr < addr_end;dex_addr++){ fputc(Byte(dex_addr),fp);} Message("end dump\n");
运行脚本文件
脚本运行完毕后会在指定目录生成dump.dex文件
在用JEB打开就可以分析dex文件了
附件列表
时间: 2024-10-08 17:39:31