发现
首先是观察注解里的main
和so名字相近。并且没壳没接口实现类。怀疑在so中。
打开so
打不开。有了些莫名其妙的东西。发现是个zip。不是so。
image.png
打开dex
将解压后的dex打开后,果然发现了实现类。但是最终调用的是libsgmainso-6.5.49.so
image.png
再次打开so
崩了,但打不开。表头被修改了。
image.png
修改表头
使用010editor修改e_shoff
、e_shnum
为0 地址分别为:0x20-0x23 , 0x30-0x31,这里0x31本来就是0 所以我没改。
重新打开ida
正常打开
image.png
参考
根据网上教程学着简单分析一款so----修改section头表 https://www.jianshu.com/p/6b65ee2b4325
详细分析一款移动端浏览器安全性 https://www.anquanke.com/post/id/179080
利用NanoHTTPD反射调用Android APP加密函数 https://curz0n.github.io/2018/05/31/nanohttpd_encrypt/
ida无法打开某大厂so文件 无法分析对应函数 https://bbs.pediy.com/thread-259146.htm
网友评论