我从其库存 boot.img 中提取了三星 Galaxy S6 内核映像。结果是原始代码内核映像。我使用它的 kallsyms 内部ROM Start: 0xffffffc000205000 size:0x18C020000, load address:0xffffffc000205000 size:0x18C020000地址加载到 IDA 6.8(64 位)中_text/_stext,它不能正确反汇编并将几乎所有内容都识别为数据。另一方面,对 32 位 ARM Note 4 内核映像使用 _text/stext 函数0xC0008000可以完美地工作。有没有人知道如何正确反汇编 ARM64 android 映像?任何建议表示赞赏。谢谢。
安卓ARM64内核反汇编IDA pro64
逆向工程
手臂
安卓
2021-06-27 17:26:57
2个回答
它可能是 64 位和 32 位代码的混合,要反汇编 32 位段,将段位更改为 32(通过 Alt-S)
然后您可以将这些部分分解为 arm32 或拇指代码。
当您希望能够反编译 32 位和 64 位代码时,就会出现问题。IDA 只能反编译 64 位代码。
我需要将段位设置为 64 位。然后它正确拆卸。
其它你可能感兴趣的问题