本文主要是介绍IDA硬编码修改SO,重新打包APK绕过FRIDA反调试,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
该案例来自看雪
通过IDA修改SO
找到检测点
![](/upload/202107/12/202107120606128573.png)
修改字符串
- 双击该字符串进入TEXT VIEW
![](/upload/202107/12/202107120606132607.png)
- 选择 HEX VIEW
![](/upload/202107/12/202107120606135122.png)
- 修改十六进制
![](/upload/202107/12/202107120606137797.png)
- 右击EDIT
![](/upload/202107/12/202107120606140312.png)
- 修改字符
![](/upload/202107/12/202107120606142363.png)
- 右击
![](/upload/202107/12/202107120606144736.png)
- 菜单栏-> edit -> patch program -> Apply patches to input file
apktool d xx.apk
反编译之后将修改好的so文件替换对应的so
apktool b xx -o xx_mod.apk
apk 签名
由于apk需要进行签名才能安装
这里使用了 uber-apk-signer 进行签名
java -jar uber-apk-signer-1.1.0.jar -a xx_mod.apk --allowResign
这篇关于IDA硬编码修改SO,重新打包APK绕过FRIDA反调试的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!