【问题标题】:How to trace execution path in native library on android?如何在android上的本机库中跟踪执行路径?
【发布时间】:2020-02-28 01:38:24
【问题描述】:

要对 Android 上的原生库(.so 文件)进行逆向工程,我需要挂钩到该库中的函数调用。

使用 ghidra(或类似工具)我得到了相当好的反编译代码。但是,我可以访问的两个商业调试器(IDA 7.0 和 JEB)无法使用,因为它们速度极慢并最终崩溃(它们甚至没有充分利用可用的硬件)。

使用 Frida,我可以跟踪 Java 中所有方法的入口/出口点,包括本地方法。但在我失明之后。

我可以使用 Frida 来跟踪 arm 原生代码吗? (知道符号名称)

【问题讨论】:

    标签: android native reverse-engineering frida


    【解决方案1】:

    是的。

    Interceptor.attach(Module.findExportByName('libsomething.so', 'SymbolName'), {
      onEnter: function (args) {
        console.log('onEnter');
      },
      // onLeave..
    });
    
    

    【讨论】:

      猜你喜欢
      • 2012-04-04
      • 1970-01-01
      • 2021-04-19
      • 1970-01-01
      • 2020-06-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2018-06-05
      相关资源
      最近更新 更多