ida查看so代码,并修改的方法

1、用ida打开so文件,选项里面是:

   elf for arm      下面是 metaPC

2、F5可以打开看C的伪代码视图,然后双击左边的函数名,就可以查看伪代码了。

3、从函数开始到ida注释的 End of function ... 就是函数代码部分。指令地址就是文件开始地址,可以用winhex编辑文件来改动指令,1个指令1般是从ida指定的地址开始,占用2个或4个字节。

4、如果要清空函数逻辑:注意不能删除so文件字节,只能替换指令,否则地址都乱了。

  a、函数没有返回值,直接对这个区域的指令全部改成 16进制的00

  b、函数有返回值的,如果需要返回0,最后2条指令改成  mov R0, #0      BX  LR【这2条指令共4个字节,是多少可以参考其他有含返回的函数】,除了这2条指令,其他都改成 0x00

 

 关闭so文件,不保存数据库, 然后再打开so,就可以看到改动的效果了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值