dll文件 ida 動態(tài)鏈接庫dll應(yīng)該怎樣設(shè)置調(diào)試?
動態(tài)鏈接庫dll應(yīng)該怎樣設(shè)置調(diào)試?1. 32位程序,可以使用oldbg,簡稱OD,它有l(wèi)oaddll。2如果DLL是你寫的,也就是說你有源代碼,你可以在DLL中使用它,在進程中,在附加通知中,添加一個
動態(tài)鏈接庫dll應(yīng)該怎樣設(shè)置調(diào)試?
1. 32位程序,可以使用oldbg,簡稱OD,它有l(wèi)oaddll。2如果DLL是你寫的,也就是說你有源代碼,你可以在DLL中使用它,在進程中,在附加通知中,添加一個斷點: ASM int 3然后,你寫一個EXE程序,loadlibrary()直接加載DLL文件,你用調(diào)試器,加載程序,直接運行,它會立即中斷到斷點。三。其他人的DLL,可以使用動態(tài)調(diào)試器,直接在按鍵調(diào)用后,再進行分析。4靜態(tài)反匯編分析,直接使用IDA DLL進行二進制分析。。你自己看看代碼。
如何使用ida在apk執(zhí)行前動態(tài)調(diào)試其so中的函數(shù)?
在執(zhí)行APK之前,Android phone使用IDA對其so中的函數(shù)方法進行動態(tài)調(diào)試安卓系統(tǒng)時鐘. sleep(20000)const wide/16 V0,0x2710?20秒調(diào)用static{V0,V(x-1)},Landrock/OS/systemclock->sleep(J)V,其中(x-1)對應(yīng)于。另外,有些包在中有簽名保護,所以您需要調(diào)試。無論如何,如果您重新鍵入包,程序?qū)⒈罎ⅰ_@比Java更難修改。我建議你用這個簽名漏洞來攻擊這個包。事實上,我在調(diào)試時也遇到過這種情況,然后在包中嵌入帶有簽名漏洞的延遲函數(shù)就可以了。方法2 1)am start-D-N包名/類名;2)IDA Pro attach進程,設(shè)置新線程,加載so斷點,繼續(xù);3)打開DDMS,查看debug port,JDB attach port;4)此時,應(yīng)該已經(jīng)在新線程中中斷,或者加載so,停在感興趣的so處;5)另外,使用IDA open so,檢查您感興趣的函數(shù)偏移量,添加您感興趣的函數(shù)的基址,點擊斷點,繼續(xù),就完成了。注意:WindowsIDA6.1不好,LinuxIDA6.4可以。我不知道是艾達還是windows。您可以在Linux下用wine進行測試。經(jīng)驗的內(nèi)容僅供參考。如果您需要解決具體問題(特別是法律、醫(yī)學等領(lǐng)域),建議您給予詳細解釋