首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ida使用方法及注意事项

IDA Pro:交互式反汇编器,是典型的递归下降反汇编器。

ida反编译so文件,注意事项:ida版本最好是7.0往上的版本,否则有些so文件反编译之后,f5不能查看伪代码。

相关文章:

https://www.jianshu.com/p/a12d04fc748f

常用命令:

导航条:
	蓝色 表示常规的指令函数
	黑色 节与节之间的间隙
	银白色 数据内容
	粉色 表示外部导入符号
	暗黄色 表示ida未识别的内容

IDA主界面:
	IDA View三种反汇编视图:文本视图、图表视图、路径视图
	Hex View 十六进制窗口
	Imports 导入函数窗口
	Struceures 结构体窗口
	Exports 导出函数窗口
	Enums 枚举窗口
	Strings 字符串窗口

常用功能及快捷键:
	空格键:切换文本视图与图表视图
	ESC:返回上一个操作地址
	G:搜索地址和符号
	N:对符号进行重命名
	冒号键:常规注释 
	分号键:可重复注释
	Alt+M:添加标签
	Ctrl+M:查看标签
	Ctrl+S:查看段的信息
	代码数据切换
	C-->代码/D-->数据/A-->ascii字符串/U-->解析成未定义的内容
	X:查看交叉应用
	F5:查看伪代码
	Alt+T:搜索文本
	Alt+B:搜索十六进制
	
导入jni.h分析jni库函数。
	
伪C代码窗口:
	右键
	comment-注释伪c代码。
	copy to -assembly-把伪c代码复制到反汇编窗口的汇编代码。
	
IDA可以修改so的hex来修改so,edit,然后edit-patchrogram,
在这里建议使用winhex来实现。

ida 调试:

IDA调试

  • 将android_server拷入/data/local/tmp/ adb push android_server /data/local/tmp/
  • 修改可执行权限,运行 cd /data/local/tmp/ chmod 755 android_server ./android_server
  • 将模拟器端口转发至pc端口 (另开启命令行) adb forward tcp:23946 tcp:23946
  • IDA中选择Remote ARMLinux/Android debugger,端口23946,调试即可,成功以后显示 Accepting connection from 127.0.0.1...
下一篇
举报
领券