百度加固后检测反jdb调试apk的小记录

本文介绍了一种针对百度加固后的APK进行反jdb调试的方法。通过反编译发现其内部检查是否连接了调试器,并根据CPU_ABI加载不同库文件。去除Debug.isDebuggerConnected()的判断后,可以实现正常调试。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

百度加固后的apk检测反jdb调试apk的简单分析,就一个很简单的记录而已,方便以后查阅。

按照正常IDA调试,在开始用jdb来连接,出错了



毕竟是加壳的东西,所以反编译看一下,竟然找到了一点内容,如下:



    static {
        if(!Debug.isDebuggerConnected()) {
            String v0 = Build.CPU_ABI;
            if(v0 != null && (v0.startsWith("x86"))) {
                StubApplication.loadX86Library();
                return;
            }

            System.loadLibrary("baiduprotect");
        }
    }



Debug是android.os.Debug里面的,一般用eclipse来调试smali,有waitingforDebugger方法,就是用的这个Debug类。

所以看到上面的代码,我们直接去掉这个判断即可。

然后继续正常的调试过程。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值