吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 908|回复: 4
收起左侧

[Android 求助] IDA静态分析SO问题

[复制链接]
alcule 发表于 2022-12-10 11:27
请问大佬们这是不是函数名加密了,如果不是这种情况该往什么方向分析。网上搜索了一大堆没找到有用的信息 1670642439397.png
1670642502819.png

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

爱飞的猫 发表于 2022-12-10 17:51
手动把地址的值和数字加起来就行

数量多就写个脚本自动处理

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
alcule + 1 + 1 谢谢@Thanks!

查看全部评分

 楼主| alcule 发表于 2022-12-10 19:57
感谢大佬回复,我刚开始学问的问题有点弱鸡希望你不要介意,图中标记的两个相加起来分别是函数的地址和参数的地址吗。图2,3是我相加的结果,这样计算正确吗。

图1

图1

图2

图2

图3

图3

点评

[md]对的,加起来后的这个数值填充回去字节码让 IDA 重新分析,就能分析出更多东西了。 arm 汇编我不是很懂,但是把这个思路带到 x86 下大概就是,把: ```asm mov eax, 12345678 add eax, dword[87654321]  详情 回复 发表于 2022-12-10 20:23
爱飞的猫 发表于 2022-12-10 20:23
本帖最后由 爱飞的猫 于 2022-12-10 20:24 编辑
alcule 发表于 2022-12-10 19:57
感谢大佬回复,我刚开始学问的问题有点弱鸡希望你不要介意,图中标记的两个相加起来分别是函数的地址和参数 ...

对的,加起来后的这个数值填充回去字节码让 IDA 重新分析,就能分析出更多东西了。

arm 汇编我不是很懂,但是把这个思路带到 x86 下大概就是,把:

mov eax, 12345678
add eax, dword[87654321]
call eax

替换成

call 0x43218765 ; 假设这是 [87654321] 的值 + 12345678 的结果

这样简化,然后让 IDA 去重新分析生成伪代码。

你也可以尝试把这几个 off_* 的变量类型前缀加一个 const 看看 IDA 够不够智能自动解析。

 楼主| alcule 发表于 2022-12-11 08:38
爱飞的猫 发表于 2022-12-10 20:23
[md]对的,加起来后的这个数值填充回去字节码让 IDA 重新分析,就能分析出更多东西了。

arm 汇编我不 ...

感谢大佬回复,我晚上试试
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-24 12:00

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表