随笔分类 -  Decompile

ARM的反汇编工具
摘要:http://hi.baidu.com/jiangboss/blog/item/d00582f3544be3c80a46e0f5.html这里就介绍三个好了,也是非常常用的。1、AXD ADS自带的调试工具,自然也可以当作反汇编器来用。不过,说实话,界面还是比较土的。2、IDA Pro 如果有ARM反汇编模块,IDA Pro可以说是最好的反汇编工具了。可以自定义函数、记录、跳转。等等,十分优秀。3、fromelf 用ADS的人,如果没用过fromelf,说明只是个初级水平。这个命令行工具十分强大。反汇编只是其中沧海一粟而已。和linux下的二进制工具链中的readelf差不多的用法。但是功能远 阅读全文

posted @ 2012-03-27 23:37 androidme 阅读(1733) 评论(0) 推荐(0) 编辑

ARM反汇编笔记贴
摘要:http://bbs.pediy.com/showthread.php?t=129004最快的学习,莫过于对着代码找,那么,从google上下载了os_monitor的apk和源代码 把apk改zip解压,然后到\lib\armeabi找到libosmonitor.so,用IDA打开呗. 打开源代码的jni文件夹,随便找一个函数,我找的是JNI_OnUnload:void JNI_OnUnload(JavaVM* vm, void* reserved){ JNIEnv *env; jclass cls; if ((*vm)->GetEnv(vm, (void **) &env, 阅读全文

posted @ 2012-03-27 23:26 androidme 阅读(653) 评论(0) 推荐(0) 编辑

用于LaTeX的smali语法高亮文件
摘要:http://blog.claudxiao.net/2012/01/smali_syntax_for_latex/smali是对Dalvik虚拟机指令集的一种汇编语法,基于jasmin语法修改而来。在LaTeX中引用代码,一般使用listings宏包,最后一定修订于1999年的listings显然不会支持smali高亮,所以我写了这样一个文件,下载地址:http://code.google.com/p/amatutor/source/browse/smali.sty效果如下:其中关键词和配色方案参考了lohan+在其博客http://androidcracking.blogspot.com中提 阅读全文

posted @ 2012-03-27 22:45 androidme 阅读(420) 评论(0) 推荐(0) 编辑

几种ARM反汇编器
摘要:http://blog.claudxiao.net/2011/12/arm-disassemblers/最近在为androguard实现ARM反汇编和ARM漏洞利用代码检测的功能。Anthony告诉我三种方案:smiasm、radare、IDAPython。前段时间尝试了这些方法,各有优劣。归纳如下:方案开源支持Thumb递归反汇编提供指令详情smiasm是否是是radare是是否否IDAPython否是是是下面是详细情况:smiasmsmiasm是一个纯Python的反汇编框架。它由三个子项目构成,其中elfesteem实现ELF和PE格式解析,miasm实现反汇编。smiasm的代码使用了 阅读全文

posted @ 2012-03-10 23:44 androidme 阅读(3520) 评论(0) 推荐(1) 编辑

IDA - Support for Android
摘要:http://www.hex-rays.com/products/ida/6.1/index.shtmlSupport for AndroidThe long awaited Android support in IDA is ready! The new version can disassemble Android bytecode (Dalvik). An IDA user kindly contributed the processor module and file loader (thank you!) A screenshot for your pleasure:Dalvik.. 阅读全文

posted @ 2012-03-10 23:10 androidme 阅读(369) 评论(0) 推荐(0) 编辑

Hex-Rays
摘要:http://www.hex-rays.com/Hex-Rays is a hi-tech company focused on binary software analysis. We strive to deliver the best products and excellent service.IDA is the Interactive DisAssembler: the world's smartest and most feature-full disassembler, which many software security specialists are famil 阅读全文

posted @ 2012-03-10 22:22 androidme 阅读(331) 评论(0) 推荐(1) 编辑

Practice of Android Reverse Engineering
摘要:http://0xlab.org/~jserv/android-reverse.pdfhttps://deepsec.net/docs/Slides/DeepSec_2010_Reverse_Forensics.pdfhttp://www.slideshare.net/jserv/practice-of-android-reverse-engineering 阅读全文

posted @ 2012-03-10 22:19 androidme 阅读(301) 评论(0) 推荐(0) 编辑

导航

点击右上角即可分享
微信分享提示