Skip to main content

📱CTF安卓逆向中的so文件的动态调试调用

·33 words·1 min
Yalois
Author
Yalois

Mobile
#

android逆向中so文件的动态调用
#

某个安卓题目,使用jadx反编译apk之后

image-20240509082457948

发现有个native函数,调用了so库。

image-20240509082544632

1.创建一个新的anroid项目,然后编辑项目中的grade文件,添加以下内容
#

image-20240509084014274

不同的DSL要添加的代码不同

Groovy DSL(build.gradle)
#

sourceSets {
        main {
            jniLibs.srcDirs = ['lib']
        }
}

Kotlin DSL(build.gradle.kts)
#

sourceSets.all {
            jniLibs.srcDirs("lib")
}

然后把so文件放到项目目录的app目录下

image-20240509083715382

然后新建一个Class,要求Class的包路径必须和jadx中Class的路径一致。

然后把jadx中的代码复制到这个class中

image-20240509083924258

2.在主函数中调用
#

image-20240509084343474