前言
大家都知道我们在逆向分析的时候,很多时候主要在分析逻辑。网络抓包、数据来源流向分析、页面逻辑跳转分析、动态调试等。由于很多代码都会混淆,很多时候我们直接通过代码可能看不出逻辑走向,所以我们就会选择断点来进行调试。
C层一般会使用IDA进行调试分析,Java层常常就会需要对Smali代码进行调试分析。
刚接触逆向这块,看了很多网上的方法,于是就实践了一下,在实践的过程中又有了新方法的发现,于是乎,分享一下。
方案
话不多说直接上方案:
1、通过IDE+DDMS+Smalidea来进行调试
2、通过Android studio + Smalidea来进行调试
第一种方式:IDE+DDMS+Smalidea
系统环境 macOS
反编译工具 AndroidCrackTool
(分享一下工具,已经替换apktool为最新版2.3.4)
IDE Android studio 3.2
1、首先反编译一个apk,修改其debuggable为true,并且重新打包
(当然如果也可以root然后是用mprop来修改系统的io.debuggable属性,方法网上很多)
AndroidCrackTool是一个工具集合,可以通过设置来选择使用Apktool,它是比较新的版本
反编译之后打开AndroidManifest.xml清单文件,在application下加入android:debuggable="true"
大家可以看到这里有多个smali,因为dex分包了,所以smali文件下也有多个(有可能同一个module下的代码会分散到几个文件夹下)
回头我们会把这些smali代码拷贝到新的工程项目下进行调试。
接下来就还是使用AndroidCrackTool(也可以自行使用apktool,它只是个成套的工具集)进行重新打包。
然后再使用AndroidCrackTool进行签名,这个apk就变成一个可调试的apk了。
2、使用IDE创建新工程(Android studio和idea都可以,我这里使用的是Android studio,因为大家都有AS,并且Android项目有独特的好处,后面会提到),然后把smali代码拷贝到source root目录下(一般就是src)
3、下载安装Smalidea插件,然后创建调试器
下载地址 [Smalidea] (https://bitbucket.org/JesusFreke/smali/downloads/)
下载出来的zip包,直接使用AS引入插件即可。
然后,创建Remote调试器
端口改为8700,module为app
4、使用DDMS依附调试进程
新版的AS已经不能直接从IDE打开DDMS了,从以下路径找到打开
sdk/tools/monitor
然后执行调试adb 命令
adb shell am start -D -n {替换报名}/.ui.activity.LaunchActivity
这里再提供一个快速查询包名的命令(也可以用top,那个信息较多)
adb shell dumpsys activity activities | sed -En -e '/Running activities/,/Run #0/p'
执行命令后,app就出现一个弹框等到debugger attach了,DDMS打开,然后就出现device里面看到可调式的进程了。并且默认端口是8700
然后AS运行我们的调试器,
这下我们就可以调试smali代码了,并且看左边的Frames,还可以看到函数调用栈,很棒。
注意:
如果遇到打开DDMS,提示8700端口已经占用,比如AS的Android项目已经占用了,这时候问就可以通过lsof -i:8700
来查看 使用这个端口的进程信息,然后kill -9 进程号
来杀掉这个进程,重新连接adb,打开ddms就可以了。
第二种方式:Android studio+Smalidea
第二种就更简单一些了,其实就只使用AS就可以了,我们都知道Android app项目,我们运行起app之后,直接点击Stop左边的"Attach to Android processor"按钮,就可以调试此应用了。原理也一样,我们也可以通过它来调试我们想要调试的apk的进程。
跟第一步不同,再执行了调试adb命令adb shell am start -D -n xxxx
之后,点击此按钮,注意,这里需要勾选"Show all processes",这样就可以看到要调试的进程了。
一样的,打上断点,就可以调试啦!哈哈哈,真方便。
第二个方法是最方便的,Android开发者就是用AS就够了,不需要用idea啥的,还要去下载。这也是我推荐分享给大家的方法。
最后
本人也是刚刚开始接触逆向相关,需要学习的还很多,后面如果有好的东西也会多多分享,如果大家有好的资源也欢迎留言分享,谢谢。