搜索
您的当前位置:首页正文

ollvm的ida trace操作笔记

来源:好走旅游网

1.启动顺序操作记录

1.把android_server push到手机里
2.chmod 777 android_server
3.adbforward tcp:11678 tcp:11678
4.ida->debugger->attach->arm-androddebugger
5.再按f9把程序跑起来

6.file->script_file->选择script.py加载ida脚本,成功后会有日志
7.然后点击Debugger->breaklist里可以看到我们的断点
8.这个时候我们在手机上点击我们要hook的点,然后在ida可以看到断点停下来了
9.这个时候我们在ida里的python终端里,执行starthook()
10.执行suspend_other_thread挂起其他线程,防止ida被检测
11.然后我们开始设置trace,在debbuger->tracing->trace_options,弹出窗口,然后先把trace over segments去掉,然后我们开始设置trace file的路径,例如trace.log
12.然后再在debbuger->tracing->instruction tracing(表示指令级别)

basic block trace(基本块)
Function tracing(函数级别)

13.看到右上角从右往左数第三个图标表示,一键进入instruction tracing
14.点击左上角暂停图标,把程序跑起来,跑起来之后我们可以看到汇编块变黄了,表示已经执行过了的指令
15.debbuger->tracing->tracing window打开tracing window窗口,可以看到正在跑的日志
16.关闭ida,勾选dont save
17.把log拖进010 editor

ida获取地址偏移
hex(0x1111 - 0x0000)
再静态G跳转过去

2.总结

1.找不到线索就去看ida里的伪代码
2.sp[xxx]这种很可能就是入参
3.找寄存器数据一直往上搜索
4.ldr出来的数据会一直存在之前那个寄存器里,指针
5.找到可疑函数直接搜函数地址,很可能就是遍历参数

3.一些问题记录

1.ida 找不到so
那就使用apk

因篇幅问题不能全部显示,请点此查看更多更全内容

Top