在逆向分析APP中的.so文件时,开发者往往会将某些关键字符串做加密处理以增加分析难度,这个时候我们就急需一种方法来查看原字符串是什么?
下面介绍的方法适用于所有情况,不管APP是否加壳都可使用。大致思路就是让APP暂停,然后用IDA附加上去查看解密后的字符串。
严格执行下述步骤,否则可能进程无法附加:
1. 打开app,不在app中进行任何操作(仅仅打开app)
2. 查看该app运行的pid,运行kill -19让其暂停
3.在手机端运行android调试器
4. 端口转发
5. IDA附加进程,重新计算so文件中各加密字符串所在位置,可以看到app中的所有字符串已解密












网友评论