该案例来自看雪
通过IDA修改SO
找到检测点
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsISPrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdsATOfd3bkFGazxCMx8VesATMfhHLlN3XnxCMwEzX0xiRGZkRGZ0Xy9GbvNGLpZTY1EmMZVDUSFTU4VFRR9Fd4VGdsYTMfVmepNHLrJXYtJXZ0F2dvwVZnFWbp1zczV2YvJHctM3cv1Ce-cmbw5SM3QTZ5IDMhNDZ3QDZ1gTN3IGOlZzYjRzNiNmN2MmY48CXzEzLcdDMxIDMy8CXn9Gbi9CXzV2Zh1WavwVbvNmLvR3YxUjL1M3Lc9CX6MHc0RHaiojIsJye.png)
修改字符串
- 双击该字符串进入TEXT VIEW
IDA硬编码修改SO,重新打包APK绕过FRIDA反调试 - 选择 HEX VIEW
IDA硬编码修改SO,重新打包APK绕过FRIDA反调试 - 修改十六进制
IDA硬编码修改SO,重新打包APK绕过FRIDA反调试 - 右击EDIT
IDA硬编码修改SO,重新打包APK绕过FRIDA反调试 - 修改字符
IDA硬编码修改SO,重新打包APK绕过FRIDA反调试 - 右击
IDA硬编码修改SO,重新打包APK绕过FRIDA反调试 - 菜单栏-> edit -> patch program -> Apply patches to input file