假设我有一个从设备获取的恶意软件应用程序,使用 smali 或 dedexter 或 dex2jar 对其进行逆向是可以的,但我想实际调试它,而不仅仅是执行静态分析。
甚至可能吗?我不确定 dalvik VM 调试功能是如何工作的,因为他们应该知道单步执行哪一行代码属于哪一个 dalvik 操作码行,我不确定元数据在哪里,有人有经验吗?当然,我可以尝试使用 dex2jar 并创建一个 eclipse 项目,但我也在寻找一种从 dalvik 执行此操作的方法,这意味着能够单步执行 dalvik byecode 行。
找不到任何这样做的开源项目,我不确定即使 Ida Pro 允许它。
有人有线索吗?