-
-
关于ida调试android elf可执行文件
-
2011-7-21 14:00
19973
-
在逆向分析android程序时,会遇到许多程序是使用ndk开发的(ndk越来越流行了);通常jni部分都比较关键;试着这样去弄,不知道对不对,还请各位指教!!
想去逆他有三种方式:第一,用IDA看反汇编代码;第二,用IDA按F5; 第三,调试;
第一种比较麻烦;
第二种ARM的F5插件不好找(有的朋友给我发一下就爽了
);
第三种如果可行那就更好了,对吧;
一直觉得IDA很强大,功能总会在意料之外;于是我想肯定也支持这功能吧!!
打开IDA 6.1,File->New; 选 “PDAs/Handhelds/Phones”(如下图所示),然后随便选择一个android elf格式的可执行文件;
然后选择 ”Debugger"->"Select debugger",出现以下界面,单击确认:
然后选择“Debugger"->"start process",全弹出许多 waring,一路点"yes"and"ok"; 最后出现以下界面:
问题来了!!
这里的hostname应该怎么填呢?怎么才能连接到Linux arm调试器呢?
小生不知道怎么填,或是有其它方式,还希望各位牛人指导!
[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。