IDA 动态调试 android so

2023-04-07  本文已影响0人  android小奉先

本篇介绍

使用 IDA 可以单步调试 so,即使没有源代码也没关系,这样就可以逆向目标应用的so,分析内部逻辑,本篇就介绍下如何操作。

ida debug so

首先得准备一个android app,带jni的。我这边用了一个加法的例子,jni 代码如下:

extern "C"
JNIEXPORT jint JNICALL
Java_com_example_idadebugdemo_MainActivity_addResultFromJNI(JNIEnv *env, jobject thiz, jint first,
                                                            jint second) {
    // TODO: implement addResultFromJNI()
    return first + second;
}

写完后的界面如下:


WeChatWorkScreenshot_ba5b649d-8606-4dd2-b31e-a1e7786fbcb8.png

接下来就开始调试了:
运行 android server,从IDA_Pro_7.7\dbgsrv下拷贝对应的二进制到手机/data/local/tmp目录下,目前大部分Android手机都是64位的,选择android_server64就可以了,然后给一个执行权限

flame:/data/local/tmp # ./android_server64
IDA Android 64-bit remote debug server(ST) v7.7.27. Hex-Rays (c) 2004-2022                           
Listening on 0.0.0.0:23946...               

接下来在pc端配置下端口转发,这样pc端才可以和手机正常通信

adb forward tcp:22222 tcp:23946

占用的电脑端口就是22222,在配置ida的时候也用这个端口就好了。

接下来以调试模式启动目标应用:

adb shell am start -D -n  com.example.idadebugdemo/com.example.idadebugdemo.MainActivity

这时候手机就会出现一个弹窗:


WXWorkCapture_16809283198923.png

接下来就是配置ida了,用ida 把so 加载进去后,配置下debugger:


WXWorkCapture_16809283995015.png

接下来继续设置bugger,将Events中的3个suspend选上,这样即使目标应用有反逆向手段也可以在调试中绕过去。


WXWorkCapture_16809284568433.png

接下来再配置下端口:


WXWorkCapture_16809286028796.png

然后attach 目标应用:


WXWorkCapture_16809287192239.png

接下来指令就会停止到一条svc 指令上:


WXWorkCapture_16809287816868.png

接下来设置下jdwp调试端口:

E:\02documents\01projects\01cpp\zego>adb shell
flame:/ # ps -ef |grep ida
radio          1133      1 0 15:45:29 ?     00:00:00 imsqmidaemon
u0_a141        2197    903 0 15:45:34 ?     00:00:00 .qtidataservices
u0_a144        2341    903 0 15:45:34 ?     00:00:00 .qtidataservices
u0_a142        2587    903 0 15:45:34 ?     00:00:00 .qtidataservices
u0_a3         27700    903 0 14:37:39 ?     00:00:00 com.example.idadebugdemo
root          27842  27838 0 14:50:02 pts/1 00:00:00 grep ida

adb forward tcp:8700 jdwp:27700 

继续建立jdb链接:

jdb -connect "com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700"

接着就可以点F9运行了。当应用开始加载到目标so后,就会出现一个弹窗


WXWorkCapture_16809292781788.png

这时候就根据实际情况选择就好,最好是搞成一样的so,这样调试起来会方便一些。

接下来就可以找目标地址打断点了,当然也可以提前打断点:


WXWorkCapture_16809299409604.png

接下来就可以触发app逻辑了:


WXWorkCapture_16809299937607.png

这时候就命中断点了:


WXWorkCapture_1680930046433.png

接下来就可以单独调试了,甚至通过修改寄存器值修改代码逻辑,接下来就试试:


WXWorkCapture_16809302278998.png

我们输入的是 1 +1,寄存器w8,w9的值已经加载成对应的值了,接下来我们都修改成2:


WXWorkCapture_16809309523733.png

继续运行看看:


WXWorkCapture_1680930371225.png

这样就完成单步调试和修改逻辑了。

上一篇下一篇

猜你喜欢

热点阅读