對安卓內核進行調試,Android 逆向分析(三)之動態調試Smali

 2023-11-19 阅读 25 评论 0

摘要:2019獨角獸企業重金招聘Python工程師標準>>> 動態調試smali 實戰 反編譯后修改AndroidMainfest.xml 在Application節點下添加 android:debuggable="true" 對安卓內核進行調試,回編譯用原來簽名 打包apk 重新裝到手機上 工具,現在我們開發都用的

2019獨角獸企業重金招聘Python工程師標準>>> hot3.png

動態調試smali 實戰

  • 反編譯后修改AndroidMainfest.xml 在Application節點下添加

      android:debuggable="true"
    
  • 對安卓內核進行調試,回編譯用原來簽名 打包apk 重新裝到手機上

  • 工具,現在我們開發都用的是Android Studio ,該IDE是基于 IDEA的 ,不得不說IDEA是一款比較好用的IDE 沒有之一。需要安裝一個插件 ,本文測試用的IDEA SmaliIdea https://bitbucket.org/JesusFreke/smali/downloads/

  • 安裝插件 如下圖

    安裝插件

  • 代碼動態調試。導入反編譯好的Smali項目

    import

  • 選中smali文件夾 make directory as Sources Root

    make directory as  Sources Root

  • 安卓反調試?需要新建一個remote 修改localhost 你可以在DDMS里面查看該app所占的端口號,

    Remote

  • 在Terminal 中輸入如下命令 啟動需要調試的界面

      adb shell am start -D -n packageName/ActivityName
    
  • 然后在菜單欄 Run --> Debug

    安卓動態調試?Debug

  • 之后就調試了 和 Java代碼Debug 方式完全一樣 可以watch 寄存器中的值

轉載于:https://my.oschina.net/caipeng/blog/866113

版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://hbdhgg.com/5/184051.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 匯編語言學習筆記 Inc. 保留所有权利。

底部版权信息