逆向破解so学习路程2

# 使用Android killer打开生成的app,然后在对应生成的lib目录里面,使用ida打开armeabi-v7a libJniTest.so

学习来自 链接
- 使用elf for arm打开so,之后确定,可以在function name中搜 java,会搜到so里面的部分方法。还可以使用shitf+f12 笔记本需要的加fn搜索字符串
对应的字符串

  • 点击进去之后然后view->open subviews->hex dump
    这里写图片描述

-右键需要修改的内容,点击edit。修改对应的hex的ascii,hello world! 对应的十六进制是:68 65 6C 6C 6F 20 77 6F 72 6C 64 21。修改hello之后的即可编辑完成之后,右键apply changes。顺手按下ctrl+s保存一下

  • 然后把这个生成对应的so,来替代之前的so。选择edit->patch program->apply patches to input file…
    这里写图片描述

  • 使用Android killer的编译打包之后,正常运行就会发现之前的字符串内容已经修改。
    这里写图片描述

猜你喜欢

转载自blog.csdn.net/Yes_butter/article/details/82356005
今日推荐