查看APP中解密后字符串的方法

2020-11-03  本文已影响0人  静析机言

在逆向分析APP中的.so文件时,开发者往往会将某些关键字符串做加密处理以增加分析难度,这个时候我们就急需一种方法来查看原字符串是什么?

下面介绍的方法适用于所有情况,不管APP是否加壳都可使用。大致思路就是让APP暂停,然后用IDA附加上去查看解密后的字符串。

严格执行下述步骤,否则可能进程无法附加:

1. 打开app,不在app中进行任何操作(仅仅打开app)

2. 查看该app运行的pid,运行kill -19让其暂停

3.在手机端运行android调试器

4. 端口转发

5. IDA附加进程,重新计算so文件中各加密字符串所在位置,可以看到app中的所有字符串已解密

上一篇 下一篇

猜你喜欢

热点阅读