吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 104|回复: 10
上一主题 下一主题
收起左侧

[Android 求助] IDA静态分析与动态调式so层问题

[复制链接]
跳转到指定楼层
楼主
vipahjk 发表于 2024-11-24 00:12 回帖奖励
用frIDA脚本hook到native函数在so层的基址偏移后,用ida打开这个so找到对应的地址,可以按p识别到具体的函数就是我要找的native函数在so层的实现(如图1),然后我想动态调试看看,在加载的so中,通过基址加偏移找到对应的地址后,无法用p识别,就算我按c强行转汇编,得到的也根本和静态分析中的不一样,请问这是什么原因造成的,有大佬帮忙看看么。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

沙发
无闻无问 发表于 2024-11-24 11:06
动态调试偏移+基址了吗?静态都能看到,一般动态应该不会有问题……
3#
wasm2023 发表于 2024-11-24 12:28
4#
 楼主| vipahjk 发表于 2024-11-24 12:34 |楼主
无闻无问 发表于 2024-11-24 11:06
动态调试偏移+基址了吗?静态都能看到,一般动态应该不会有问题……

肯定的,而且我还对比了两边的16进制,确实是一样的
5#
 楼主| vipahjk 发表于 2024-11-24 12:37 |楼主
wasm2023 发表于 2024-11-24 12:28
估计是还没加载这个so?

你是说java层还没load么,但我感觉就算是没load,静态分析都能得到函数,所以我感觉跟有没有load没什么太大关系。
6#
 楼主| vipahjk 发表于 2024-11-24 12:42 |楼主
无闻无问 发表于 2024-11-24 11:06
动态调试偏移+基址了吗?静态都能看到,一般动态应该不会有问题……

请问有什么手段可以干扰动态调试过程中,ida的代码识别,我还处于学习ida的阶段,不太明白ida是如何实现这些的
7#
无闻无问 发表于 2024-11-24 13:09
16进制都一样,静态能反编译伪代码,动态应该可以,可以尝试设置一下函数,先按c,再按p,或者直接Alt +p编程一下函数……
8#
 楼主| vipahjk 发表于 2024-11-24 13:32 |楼主
无闻无问 发表于 2024-11-24 13:09
16进制都一样,静态能反编译伪代码,动态应该可以,可以尝试设置一下函数,先按c,再按p,或者直接Alt +p编 ...


怪就怪在,我在动态调试这边按c得到的跟静态那边不一样,而且只能c这些,下面的根本没办法c,也不能p。
还有就是静态分析函数在0x7A670,动态调试应该是基址加上0x7A670吧?我不确定,但我是这么算的
9#
 楼主| vipahjk 发表于 2024-11-24 13:33 |楼主
图片在这里
10#
 楼主| vipahjk 发表于 2024-11-24 13:35 |楼主
无闻无问 发表于 2024-11-24 13:09
16进制都一样,静态能反编译伪代码,动态应该可以,可以尝试设置一下函数,先按c,再按p,或者直接Alt +p编 ...

9楼上了动调的图
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 14:55

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表