测试描述:
在 DEX 文件未加密的基础上,利用第三方工具对客户端代码进行动态调试,对 JAVA 层数据进行获取和篡改,进行Dalvik调试,查看客户端是否对第三方调试工具进行检测和防御。
参考文章:
https://www.hex-rays.com/products/ida/support/tutorials/debugging_dalvik.pdf
详情及测试步骤:
1.反编译目标apk,查看Android配置文件 AndroidManifest.xml中debug属性是否为true;
2.安装客户端APP;
3.使用IDA打开其classes.dex文件;
4.配置 debugger,“Debugger/Debugger Options/Set specific options”,选择device和apk;
5.配置源路径,“Options/Source paths”;
6.先在View视图中打开Name窗口(Shift+F4),查找入口名(配置文件中有),下断点;
7.选择目标进程,“Debugger/Attach to process”,先在手机上启动客户端app;
8.开始调试,F9;
9.查看调试情况,“Debugger/Debugger windows/”;
判断依据:
可使用 IDA Pro 正常附加并且调试
网友评论