【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)

IDA 处理伪代码JUMPOUT指令

函数被IDA错误合并

IDA分析so时,可能会遇到反编译结果不准确的情况,如下:
【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第1张图片
这里的两个JUMPOUT其实解析有问题,如下:
【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第2张图片
例如loc_18B27B0被解析成了HEN_WriteBlock函数的一个分支中的代码:
【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第3张图片
Tab查看结果如下:
【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第4张图片【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第5张图片
但是其实loc_18B27B0处是一个独立的函数。

函数重新识别

Undefine HEN_WriteBlock函数(找到HEN_WriteBlock函数的函数名,按U)
【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第6张图片
然后再回到HEN_ReadBlock函数,进而找到loc_18B27B0:
【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第7张图片
在loc_18B27B0处create function(右键→Create Function,或者按p):
【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第8张图片
回到HEN_ReadBlock
【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第9张图片
按F5,发现loc_18B27B0处的函数已经被识别出来了:
【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第10张图片
同法处理另一个函数loc_18B2868后:
【Android安全】IDA 处理伪代码JUMPOUT指令(Undefine + Create Function)_第11张图片
(如果伪代码更新不过来,就先进入sub_18B2868的伪代码,然后再重新进入HEN_ReadBlock的伪代码,再按F5)

(如果更上层的函数的伪代码更新不过来,也是同法,先进入下层函数伪代码,再回到上层函数伪代码并按F5)

你可能感兴趣的:(安卓安全,IDA,安全,android,经验分享)