1.用IDA打开so,在JNI_Onload下面发现这个方法

2.这里可能就是判断是否有反调试的地方

把返回值改了试下


3.将改完的so文件替换原来的so,并在AndroidKiller里回编译。
把重编译的apk放到手机上测试。在IDA动态调试时没有崩,说明破解反调试成功.


1.用IDA打开so,在JNI_Onload下面发现这个方法
2.这里可能就是判断是否有反调试的地方
3.将改完的so文件替换原来的so,并在AndroidKiller里回编译。
把重编译的apk放到手机上测试。在IDA动态调试时没有崩,说明破解反调试成功.
本文标题:FindTracer 破解反调试
本文链接:https://www.haomeiwen.com/subject/iefmohtx.html
网友评论