dex文件调试

测试描述:

在 DEX 文件未加密的基础上,利用第三方工具对客户端代码进行动态调试,对 JAVA 层数据进行获取和篡改,进行Dalvik调试,查看客户端是否对第三方调试工具进行检测和防御。

参考文章:

https://www.hex-rays.com/products/ida/support/tutorials/debugging_dalvik.pdf

详情及测试步骤:

1.反编译目标apk,查看Android配置文件 AndroidManifest.xml中debug属性是否为true;

2.安装客户端APP;

3.使用IDA打开其classes.dex文件;

4.配置 debugger,“Debugger/Debugger Options/Set specific options”,选择device和apk;

5.配置源路径,“Options/Source paths”;

6.先在View视图中打开Name窗口(Shift+F4),查找入口名(配置文件中有),下断点;

7.选择目标进程,“Debugger/Attach to process”,先在手机上启动客户端app;


8.开始调试,F9;

9.查看调试情况,“Debugger/Debugger windows/”;

判断依据:

可使用 IDA Pro 正常附加并且调试

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容