Android SO逆向2-实例分析

[TOC]

这篇文章主要介绍几个简单的例子,来逆向分析so,当然有些破解可以在smali里直接修改,但是这里均采用逆向so的方式。

0x01 ARM—HEX转换

1.将ARM指令转换为Hex时,可以使用工具Arm_Asm,如下图:

img

2.可以根据ARM参考手册,手动转换。比如add的指令格式如下:

img

当执行add r0,#1时,Rdn为0,imm8为1,所以二进制为00110000 00000001,转换为16进制就是3001,所以Hex code就是0130

3.百度文库上有人上传了一份整理好的thumb指令集,如果不想到ARM参考手册上找,可以看看这[……]

MORE