在逆向分析android程序时,会遇到许多程序是使用ndk开发的(ndk越来越流行了);通常jni部分都比较关键;试着这样去弄,不知道对不对,还请各位指教!! 想去逆他有三种方式:第一,用IDA看反汇编代码;第二,用IDA按F5; 第三,调试; 第一种比较麻烦; 第二种ARM的F5插件不好找(有的朋友给我发一下就爽了); 第三种如果可行那就更好了,对吧; 一直觉得IDA很强大,功能总会在意料之外;于是我想肯定也支持这功能吧!!打开IDA 6.1,File->New; 选 “PDAs/Handhelds/Phones”(如下图所示),然后随便选择一个android elf格式的可执行文件; 然后选择 ”Debugger"->"Select debugger",出现以下界面,单击确认: 然后选择“Debugger"->"start process",全弹出许多 waring,一路点"yes"and"ok"; 最后出现以下界面:问题来了!! 这里的hostname应该怎么填呢?怎么才能连接到Linux arm调试器呢? 小生不知道怎么填,或是有其它方式,还希望各位牛人指导!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课