由于刚开始接触android逆向,对一些命令不太熟,一用起来就得找,所以决定自己记录一些步骤,找起来也方便些。
ida调试dex:
准备阶段,添加android_server,
adb push \dbgsrv\android_server /data/local/tmp/android_server
adb shell // 得到Android系统的shell,下面是在Shell中的操作
su //获得Root权限
cd /data/local/tmp
chmod 755 android_server // 修改android_server权限 rwxr-xr-x
./android_server //运行
再另开一个cmd:
adb forward tcp:23946 tcp:23946
然后确保dex可调试,即在AndroidManifest.xml中的application 标签里含有android:debuggable=“true”,如图:
这里需要用到,java -jar apktool.jar d file.apk java -jar apktool.jar b file-name -o new-file.apk
修改apk为zip文件,解压后找到dex文件,用ida打开,在debugger->debugger options下设置
并在其下的set specific options设置adb的路径,包名,活动名:
在debugger->process options下设置:
做好这些后,还需要在真机上安装这个的apk程序,使用adb install file.apk即可。
安装好之后,在ida中开始调试:
apk反编译、打包、签名
输入密码:
一路回车
到最后时输入y
ida调试so文件: