1、下載IDA Pro,我用的是6.8的版本,解壓後,有idaq.exe、idaq64.exe兩個可執行文件,分別用於反編譯32位、64位的so的so文件。
2、打開IDA,將需要反編譯的so文件拖到IDA中,在彈出的”load a new file”窗口中, 選擇”ELF for ARM(Shared object)[elf.ldw]”選項,然後再點擊ok按鈕。如圖所示:
3、雙擊你要反編譯的方法名,然後按F5,親測idaq64.exe打開32位的so文件,按F5無效。按F5後彈出Pseudocod-A窗口,就可以看到該方法的源碼了,如圖:
閱讀更多 潘江 的文章