您好,登錄后才能下訂單哦!
android 中怎么利用so庫實現逆向調試,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
打開as,選擇File -> new project -> naive c++ 創建包含c++的原生工程。
默認的native工程,幫我們實現了stringFromJNI方法,那我們就來探索如何hook這個stringFromJNI,并修改他的值。
as默認實現的stringFromJNI只有在Activity onCreate的時候調用,為了便于調試,我們增加一個點擊事件,每次點擊重新調用,并且返回一個隨機的值。
java代碼增加如下方法:
binding.sampleText.setOnClickListener { Log.e("MainActivity", "stringFromJNI") binding.sampleText.text = stringFromJNI() }
修改native-lib.cpp代碼:
#include <jni.h> #include <string> using namespace std; int max1(int num1, int num2); #define random(x) rand()%(x) extern "C" JNIEXPORT jstring JNICALL Java_com_noober_naticeapplication_MainActivity_stringFromJNI( JNIEnv* env, jobject /* this */) { int result = max1(random(100), random(100)); string hello = "Hello from C++"; string hello2 = hello.append(to_string(result)); return env->NewStringUTF(hello2.c_str()); } int max1(int num1, int num2) { // 局部變量聲明 int result; if (num1 > num2) result = num1; else result = num2; return result; }
修改的代碼很簡單,相信不會 c++ 的同學也看得懂,就是隨機輸入兩個數,取其中小的那一位拼接在“Hello from C++”后面,并返回。主要目的是讓我們每次點擊的時候,返回內容可以動態。
在application中增加下面兩行代碼:
android:extractNativeLibs="true" android:debuggable="true"
android:debuggable: 讓我們可以對apk進行調試,如果是第三方已經打包好了app,我們需要對其manifest文件進行修改,增加這行代碼,然后進行重打包,否則無法進行so的調試。
android:extractNativeLibs: 很多人在進行調試的時候發現ida pro一切正常,但是卻一直沒有加載我們的libnative
-lib.so, 是因為缺少這行代碼。如果不加,可能會使so直接自身的base.apk進行加載,導致ida pro無法識別。
在cmakelists中增加下面代碼。so文件生成路徑,這樣編譯之后就可以在main-cpp-jniLibs目錄下找到生產的so文件。
set(CMAKE_LIBRARY_OUTPUT_DIRECTORY ${PROJECT_SOURCE_DIR}/jniLibs/${ANDROID_ABI})
上述工作做好之后,直接編譯運行,同時會生成4個so文件,我們取手機運行時對應使用的那個so進行hook。
我這邊使用的是arm64-v8a目錄下的libnative-lib.so。
系統:windows 10 64位
工具ida pro 7.5
java8環境
android sdk tools和adb工具
arm64-v8a目錄下的libnative-lib.so
android 真機
1、首先找到ida pro的dbgsrv文件夾,里面有很多server文件
64代表的含義是64位,否則就是32位,我們根據我們需要調試的so的指令集進行選擇。因為我這邊調試的是arm64-v8a,這里我們就選擇android_server64的文件。連接真機后,打開cmd,輸入以下指令:
adb push "\\Mac\Home\Desktop\IDA PRO 7.5 (x86, x64, ARM, ARM64)\dbgsrv\android_server64" /data/local/tmp
2、如果是真機,則需要輸入su,模擬器不需要
#真機 su
3、修改權限
chmod 777 /data/local/tmp/android_server64
4、運行
/data/local/tmp/android_server64
5、新打開一個cmd,在本地執行adb 做端口轉發
adb forward tcp:23946 tcp:23946
1、打開ida pro,因為我們的so是64位的,所以打開ida64.exe。點擊new,選擇libnative-lib.so。
2、選擇debugger-select debugger
3、選擇Remote ARM Linux/Android debugger
4、點擊debugger-Debugger options
勾選Suspend on process entry point ,也就是在斷點處進行掛起暫停
5、點擊debugger-Process options
填寫hostname為localhost
6、找到exports標簽,ctrl+f,搜索java關鍵字,找到我們要hook的函數。
7、雙擊打開,按F5,進行反匯編操作。這樣就可以看到反匯編之后的c ++代碼了。然后我們隨便加上斷點進行調試。
8、執行adb命令,進入調試狀態,也就是打開我們要調試的app的啟動activity,我這邊如下:
adb shell am start -D -n com.noober.naticeapplication/com.noober.naticeapplication.MainActivity
9、點擊debugger-Attach to process
選擇我們需要調試的進程。
10、adb 執行如下命令,關聯運行的so與本地要調試的so。
jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700
11、此時ida卡在libc.so的位置,點擊繼續執行,彈出如下界面,關聯so到本地,選擇same。如果沒有彈出則需要通過快捷鍵ctrl+s, 打開所有已經加載的so,找到我們的libnative-lib.so
12、此時就會自動進入斷點。
ida pro 常用調試快捷鍵
F2下斷點
F7單步步入
F8單步步過
F9執行到下個斷點
G調到函數地址
Debugger-debugger windows-locals 查看變量
簡單分析反匯編代碼,我們發現返回值是v5,通過f8,執行到return的上一行。打開locals, 獲取所有變量的值。
復制bytes的地址0x7FFE2CDEB9LL,切換到代碼界面,輸入快捷鍵g,輸入地址跳轉。這樣我們便從內存中得到了數據結果,可以看出本次返回的值就是"Hello from c++89"
關于android 中怎么利用so庫實現逆向調試問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。