查看APP中解密后字符串的方法
2020-11-03 本文已影响0人
静析机言
在逆向分析APP中的.so文件时,开发者往往会将某些关键字符串做加密处理以增加分析难度,这个时候我们就急需一种方法来查看原字符串是什么?
下面介绍的方法适用于所有情况,不管APP是否加壳都可使用。大致思路就是让APP暂停,然后用IDA附加上去查看解密后的字符串。
严格执行下述步骤,否则可能进程无法附加:
1. 打开app,不在app中进行任何操作(仅仅打开app)
2. 查看该app运行的pid,运行kill -19让其暂停
![](https://img.haomeiwen.com/i11594169/ded0c9f86a5e96a3.png)
3.在手机端运行android调试器
![](https://img.haomeiwen.com/i11594169/1408faf0a5af8693.png)
4. 端口转发
![](https://img.haomeiwen.com/i11594169/e7d62307acfd8364.png)
5. IDA附加进程,重新计算so文件中各加密字符串所在位置,可以看到app中的所有字符串已解密
![](https://img.haomeiwen.com/i11594169/49cdf6e046b94cc4.png)