最近在逆向apk的时候发现关键的加密算法被放进了so库里,毕竟直接用java写这种代码太容易被破了,放在so里面更安全些。既然这样,那也只好动态调so了,查资料研究了几个小时终于搞定了,现记录如下: 1.基本配置 IDA,adb,android_server,模拟器。这里用的是IDA6.5。 android_server在IDA的目录下面,需要用adb push至模拟器: adb push androi...

esp指向栈顶元素(非空) ebp始终指向上一个栈帧的ebp(所有的ebp组成了一个单链表) push完成两步操作 1. 将esp向低地址移动一格(给要入栈的元素留空位) 2. 将元素存入栈中 pop同样完成两步操作,但是顺序和push相反  1. 将栈顶元素弹出  2. 将esp向高地址移动一格 通过+x(%ebp)来访问传给被调函数的参数,通过-x(%ebp)来访问函数内部的局部变量 给函数分配栈空间时通常会先分配一片...

+
跳转到评论