Android Apk反编译系列教程(三)Android Studio调试smali代码

教程导航

背景

代码调试可以帮助咱们更加快速分析代码,帮咱们验证各类猜测。所以掌握smali代码调试的技巧对于APK反编译来讲是必不可少的技能html

先决条件:目标进程可调试

将应用修改成可调试

应用可调试,须要app的manifest文件里面打开debuggable=true。具体如何将apk变为debuggable的,可参见Android Apk反编译系列教程(二)APK重打包java

  • debug编译的时候debuggable默认是打开的
  • release编译的时候debuggable默认是关闭的
<application
    android:debuggable="true"
</application>
复制代码

验证修改是否成功

// 筛选出目标app进程
adb shell ps | grep 包名 
// 查看手机里面可调试的进程,若是上面挑选出来的进程在adb jdwp出的列表里面,那么上述修改就是成功的
adb jdwp
复制代码

JDWP调试原理

smali代码调试方法

(一) 定位到须要调试的进程

经过ps挑选出须要调试的进程android

adb shell ps | grep 包名
复制代码

二)新建本地进程与手机上远端进程创建链接

db forward tcp:8700 jdwp:进程号
复制代码

(三)Android Studio attch到本地进程对应端口上面

(1)将aptool反编译项目导入ASgit

(2)新建远程链接github

  • 端口与上述端口(8700)一致便可
  • android studio-> localhost:8700->手机对应进程

(3)定位到smail代码所在位置打断点shell

定位的技巧这里不坐赘述,将在后面的系列教程里面详解介绍。这里推荐一个辅助分析的工具bytecode-viewer。特色android-studio

  • 可以同时分析资源和代码
  • 代码支持java和smali代码对比分析,这样就能快速帮咱们定位到smali代码所在位置

(4)点击debug便可bash

相关辅助指令

(1)查看端口对应的进程markdown

lsof -i:端口
复制代码

(2)查看手机里面的进程 注意:经过adb shell进入手机终端后ps的进程不多,要经过下面的指令才能够app

adb shell ps | grep 包名
复制代码

相关连接

相关文章
相关标签/搜索