反编译一个so文件

目的:
反编译一个安卓项目中的so库,已经知道了这个库中保存着密钥等信息。
尝试用hopper和IDA进行反编译,最终用IDA得到密钥。

软件:
MacOS10.15.6
IDA Pro 7.0 ida64
Hopper Disassembler v4

步骤:
1,用IDA打开so文件后,发现左侧的Function window中只有746行,由于经验不足没有直接定位到目标字符串的位置。
2,点击Functions window区域,搜索关键字“sign”,没有理想的结果。
3,搜索“key”,发现下面的结果:
Functions window:
反编译一个so文件_第1张图片
双击后查看IDA View-A中的结果,发现可疑字符串:
反编译一个so文件_第2张图片

双击可疑字符串,得到字符串真身,变量名中包括httpsPubKeys:
在这里插入图片描述

你可能感兴趣的:(逆向)