首页
社区
课程
招聘
[求助]今天把一个arm64的so拖到ida里,找到了它函数的偏移,运行时获取so地址+偏移调用该函数,发现不是那个函数的实际地址,请问可能是啥原因呀?
发表于: 2022-12-13 08:56 11036

[求助]今天把一个arm64的so拖到ida里,找到了它函数的偏移,运行时获取so地址+偏移调用该函数,发现不是那个函数的实际地址,请问可能是啥原因呀?

2022-12-13 08:56
11036

nexus 6P android 8.1 armv8a, 64位系统.

 

编译了一个64的so拖进ida定位到了函数看到了函数偏移.

 

运行apk后,当系统loadlibrary这个so以后,我注入了我自己的so,来获取apk so的基址,然后加上我在ida里看到的偏移,定义到了实际运行地址,但是实际我运行的时候,我用我注入的so打印我计算出来的地址的值,发现不是我想要调用的函数位置,请问这是为啥? so加载进内存运行的时候,我想调用的函数不是基址+ida里看到的偏移吗?


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 58
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
ida看到的是默认的加载地址吧,so重定位了就需要用内存实际加载基址
2022-12-13 09:52
0
雪    币: 1096
活跃值: (374)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
3
load_bias
2022-12-13 10:05
0
雪    币: 552
活跃值: (4303)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
so被加壳或者加固处理了把,特别是一些so的加密壳就是这样的,你看到的那个基地址不是最终解密后so的基地址,小密盾之类就是这种。
2022-12-13 15:55
0
雪    币: 0
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
能向你学习安卓手游逆向吗?找数据,调用call之类
2024-2-12 00:58
0
游客
登录 | 注册 方可回帖
返回
//