网站介绍:文章浏览阅读1.1k次,点赞2次,收藏2次。在做某app的so层逆向时,发现ida附加jdb,在linker加载so的时候崩了。发现了java层的Debug.isDebuggerConnected()。虽然不是因为这个原因导致的ida动态调试失败,但是在网上查阅怎么绕过java层反调试的时候,发现全网都是抄一份百度加固的Debug.isDebuggerConnected(),说是改smali然后回编译。然而根本没用,现在的app都有签名校验,改完回编译app根本打不开。所以在这里记录一下绕过方法。其实很简单,直接hook系统函数isDebugge_isdebuggerconnected
- 链接地址:https://blog.csdn.net/weixin_42545308/article/details/113782854
- 链接标题:安卓逆向之java层反调试isDebuggerConnected-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:3908
- 网站标签:isdebuggerconnected