Android 逆向概述

枕上诗书闲处好,门前风景雨来佳。这篇文章主要讲述Android 逆向概述相关的知识,希望能为你提供帮助。
大体来看与Windows逆向类似, 不过涉及到的东西更多也更杂, 总体的思路是类似的.
Smali语言是Davlik的寄存器语言, 语法类似于汇编, 直接修改Smali文件是可以的, 不需要像X86_64汇编那样还需要注意指令长度, android Killer中修改后需要手动保存, 否则回编译后将是旧的内容
在Android Killer的工程搜索中可搜索字符串, 不过需要注意搜索的字符串需要先转成Unicode串才能进行搜索
基于mono框架的U3D游戏的主要脚本主要存放在Assembly-CSharp.dll或者Assembly-CSharp-firstpass.dll中(路径为 $工程名ProjectassetsinDataManaged), 一般较大的那个是我们需要修改的脚本, 对这两个.NET架构的dll进行反编译, 生成il文件与res文件, 其中il文件就是需要进行修改的, 修改完成后进行回编译重新打包成dll进行替换即可
cocos2d手游,可修改的函数主要位于libcocos2dcpp.so中(路径为 $工程名Projectlibarmeabi), so文件的反汇编使用IDA, 修改是使用16进制
【Android 逆向概述】客户端用于 ADB 通信的默认端口始终是 5037,设备使用从 5555 到 5585 的端口

    推荐阅读