0

要对 Android 上的本机库(.so 文件)进行反向工程,我需要挂钩到该库中的函数调用。

使用 ghidra(或类似工具)我得到了相当好的反编译代码。但是,我可以访问的两个商业调试器(IDA 7.0 和 JEB)无法使用,因为它们速度极慢并最终崩溃(它们甚至没有充分利用可用的硬件)。

使用 Frida,我可以跟踪 Java 中所有方法的入口/出口点,包括本地方法。但在我失明之后。

我可以使用 Frida 来跟踪 arm 本机代码吗?(知道符号名称)

4

1 回答 1

1

是的。

Interceptor.attach(Module.findExportByName('libsomething.so', 'SymbolName'), {
  onEnter: function (args) {
    console.log('onEnter');
  },
  // onLeave..
});

于 2019-11-03T13:39:26.557 回答