首页
社区
课程
招聘
[求助]今天把一个arm64的so拖到ida里,找到了它函数的偏移,运行时获取so地址+偏移调用该函数,发现不是那个函数的实际地址,请问可能是啥原因呀?
2022-12-13 08:56 10354

[求助]今天把一个arm64的so拖到ida里,找到了它函数的偏移,运行时获取so地址+偏移调用该函数,发现不是那个函数的实际地址,请问可能是啥原因呀?

2022-12-13 08:56
10354

nexus 6P android 8.1 armv8a, 64位系统.

 

编译了一个64的so拖进ida定位到了函数看到了函数偏移.

 

运行apk后,当系统loadlibrary这个so以后,我注入了我自己的so,来获取apk so的基址,然后加上我在ida里看到的偏移,定义到了实际运行地址,但是实际我运行的时候,我用我注入的so打印我计算出来的地址的值,发现不是我想要调用的函数位置,请问这是为啥? so加载进内存运行的时候,我想调用的函数不是基址+ida里看到的偏移吗?


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞0
打赏
分享
最新回复 (4)
雪    币: 61
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
wx_man_611 2022-12-13 09:52
2
0
ida看到的是默认的加载地址吧,so重定位了就需要用内存实际加载基址
雪    币: 1096
活跃值: (344)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
lscmxl 2022-12-13 10:05
3
0
load_bias
雪    币: 512
活跃值: (3735)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
龙飞雪 2022-12-13 15:55
4
0
so被加壳或者加固处理了把,特别是一些so的加密壳就是这样的,你看到的那个基地址不是最终解密后so的基地址,小密盾之类就是这种。
雪    币: 0
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
老毕啊 2024-2-12 00:58
5
0
能向你学习安卓手游逆向吗?找数据,调用call之类
游客
登录 | 注册 方可回帖
返回