1、用ida打开so文件,选项里面是:
elf for arm 下面是 metaPC
2、F5可以打开看C的伪代码视图,然后双击左边的函数名,就可以查看伪代码了。
3、从函数开始到ida注释的 End of function ... 就是函数代码部分。指令地址就是文件开始地址,可以用winhex编辑文件来改动指令,1个指令1般是从ida指定的地址开始,占用2个或4个字节。
4、如果要清空函数逻辑:注意不能删除so文件字节,只能替换指令,否则地址都乱了。
a、函数没有返回值,直接对这个区域的指令全部改成 16进制的00
b、函数有返回值的,如果需要返回0,最后2条指令改成 mov R0, #0 BX LR【这2条指令共4个字节,是多少可以参考其他有含返回的函数】,除了这2条指令,其他都改成 0x00
关闭so文件,不保存数据库, 然后再打开so,就可以看到改动的效果了。