安卓逆向 IDA 静态调试分析

1.找到我们分析的接口

 

 2.F5进入C伪代码

修正一下参数,IDA无法正常识别

jstring __fastcall Java_com_example_sfs_MainActivity_getText(JNIEnv *a1)
{
  return (*a1)->NewStringUTF(a1, "hello");
}

 

 部分IDA知识

 

 ctrl+s 看段的信息

ctrl+m查看标签

结构表 红 0 绿1

 

posted @ 2022-10-28 11:57  逆向狗  阅读(56)  评论(0)    收藏  举报