IDA动态调试apk

本文介绍了如何在Android设备上动态调试apk,即使apk进行了签名校验或完整性保护。通过修改手机的ro.debuggable属性为1,使用mprop工具和ida的android_server进行调试。该方法涉及adb命令、权限修改和端口转发,但重启后需重新执行步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

动态调试apk需要将AndroidManifest.xml中的android:debuggable属性修改为true,但是当应用做了签名校验或者完整性保护等措施就不能修改apk了。

打算直接修改手机的ro.debuggable为1,参考:https://www.cnblogs.com/xiaoweigege/p/15726711.htmlhttps://blog.youkuaiyun.com/CSNN2019/article/details/117959083

此方案重启失效,需要每次重启都要执行下面步骤

下载工具mprop: https://github.com/wpvsyou/mprop

这个工具需要选择对应手机的cpu架构的脚本下载

查看手机CPU架构

adb shell getprop ro.product.cpu.abi

push mprop 到系统data目录下

adb push E:\app渗透\动态调试\mprop-master\arm64-v8a\mprop /data/local/tmp

修改mprop权限

adb shell
su
cd /data/local/tmp/
chmod 755 mprop

在这里插入图片描述

执行mprop设置debuggable=1

./mprop ro.debuggable 1 # 修改 ro.debuggable 1 的值为 1
getprop ro.debuggable # 获取ro.debuggable 此处应该是 1
adb kill-server # 重启adb进程

在这里插入图片描述

上传ida的android_server,

adb push E:\app渗透\动态调试\mprop-master\arm64-v8a\android_server data/local/tmp/android_server
adb push E:\app渗透\动态调试\mprop-master\arm64-v8a\android_server64 data/local/tmp/android_server64

提权

adb shell 
su
cd data/local/tmp
chmod 777 android_server64 
chmod 777 android_server

启动

./android_server

在这里插入图片描述

转发端口

adb forward tcp:23946 tcp:23946

启动 DDMS,ddms是在sdk中的,一般情况下我们已经将platform-tools和tools目录添加到环境变量
所以只需要在cmd中输入ddms即可
在这里插入图片描述

挂起程序

adb shell am start -D -n 包名/类名
在这里插入图片描述

adb shell am start -D -n com.ydpt.yzj/com.kdweibo.android.ui.activity.StartActivity

在这里插入图片描述

IDA连接

在这里插入图片描述

勾选三项
在这里插入图片描述

挂载

jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=端口号
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值