1、下載IDA Pro,我用的是6.8的版本,解壓後,有idaq.exe、idaq64.exe兩個可執行文件,分別用於反編譯32位、64位的so的so文件。
IDA工具
2、打開IDA,將需要反編譯的so文件拖到IDA中,在彈出的」load a new file」窗口中, 選擇」ELF for ARM(Shared object)[elf.ldw]」選項,然後再點擊ok按鈕。如圖所示:
load a new file
3、雙擊你要反編譯的方法名,然後按F5,親測idaq64.exe打開32位的so文件,按F5無效。按F5後彈出Pseudocod-A窗口,就可以看到該方法的源碼了,如圖:
反編譯結果