android 逆向以debug方式啟動

2021-09-11 00:16:01 字數 549 閱讀 4747

1、將ida中的android_server上傳到android機器上

2、修改檔案許可權chmod 777 android_server

3、以./android_server 執行服務端 (可以選擇帶引數,修改埠執行 ./android_server -p23456,23456可以替換成其它數)

4、開啟monitor。(不知道為什麼,反正要開,不然容易出問題)

5、以除錯方式啟動apk,adb shell am start -d -n 包名/啟動的activity(例如com.example.hello/.mainactivity)

6、設定埠** adb forward tcp:23456 tcp:23456(選擇23456是因為假設前面執行服務端設定的為23456)

7、啟動ida,附加除錯apk,其中的port選擇23456,原因上面說過

8、啟動apk。 jdb -connect com.sun.jdi.socketattach:hostname=localhost,port=8700(port 具體看ddms上顯示的***x/8700,看***x是多少)

Android 逆向 反編譯

將.apk檔案字尾名更改為.zip,並將其解壓 圖1.png 使用dex2jar工具來反編譯 c users administrator desktop dex2jar 2.0 dex2jar 2.0 d2j dex2jar c users admi nistrator desktop dex 1 ...

android逆向之路十四

電腦端用androidkiller破解apk軟體的內購問題 一 9000的十六進製制 修改 搜尋9000的十六進製制,也就是搜尋0x2328 可以找到乙個smali,裡面含有著switch 0這 之後,我們進去就會看到乙個switch結構的分支語句,將6001 對應著支付取消 的十六進製制0x177...

Android 逆向 反編譯

將.apk檔案字尾名更改為.zip,並將其解壓 圖1.png 使用dex2jar工具來反編譯 圖2.png 在dex2jar 2.0目錄下獲取到classes dex2jar.jar檔案,並使用jd gui開啟 圖3.png 使用apktool工具來反編譯資源檔案 apktool d 1.apk圖4...