Android逆向与安全Android开发经验谈Android安全-逆向

动态调试smali代码

2017-11-08  本文已影响91人  Lazy1

动态调试smali代码

1.通过AndroidStudion打包一个APK,在通过AndroidKiller把APK编译出smali代码,使用AndroidStudio导入smali代码
2.AndroidStudio动态调试smali代码 首先要安装smali插件,地址:https://github.com/JesusFreke/smali,下载zip包,安装插件即可

4.导入smail工程之后,我们需要配置调试smail的debug的配置

image.png
5.我们找到APP入口的Activity执行以下命令
image.png

输入命令 adb shell am start -D -n 应用包名/APP的主界面的完整路径

对apk进行动态调试 这条命令运行后手机屏幕将会进入到调试界面(如果手机屏幕没有进入到调试界面说明USB没有连接好手机 或者USB调试模式 没有打开 或者其他原因),成功之后手机会弹出Debugger等待界面,此时我们在

image.png

看到了,我们需要调试的APP进程状态已经变成可调式,注意此处的端口
我们不使用8700使用8602,这里的端口是会变的

6.我们打开debug调试配置
image.png image.png

这里的端口是我们刚才看到的端口号

image.png

运行debug就可,看到我们调试界面了

上一篇下一篇

猜你喜欢

热点阅读