デバッガについてのプロセスを見ることができない、あなたが問題を添付することはできませんが、多くのオンラインチュートリアルがありますが、基本的に変更ro.debugable = 1、ro.secure = 0 adbd root権限が他の修正が含まれるプロセスとboot.imgのに添付してみましょうブラシパッケージには、あなたが他の場所で、インターネット上の関連する情報を探すことができます
携帯電話上の1.実行APK
2.該当するAPKジェブとコンピュータを開きます。
3.ジェブdebugerに対応するプロセスにアタッチ
目標位置にインタフェースは、Ctrl + Bのブレークポイントに4バイトコード変換
Javaコード変換プレス]タブに
ブレークポイントは、Javaコード表示インターフェイスにすることはできません、唯一のインタフェースはバイトコードすることができ
携帯電話側のブレークポイントは、イベントをトリガされ
6。
多くのプロトコルをサポートしてJDWP、この部分は、あなたが動的メソッドなどを行うにJDWPを使用して同様のコールの仕方によって提供されていると推定、動的な計算式をサポートする環境IDEAのデバッグとして非常に強力な機能を呼び出すことができますされ、設定/メンバーのプロパティを取得し、クラスのメンバ変数やメソッドは、デバッグ時に簡単にできるビュー、動的なIDが一時的にいくつかのブール値、特定の長期凍結ブランチへのアクセス権を変更します。
termialキャリッジリターンジェブの助けを入力し、あなたは、JDWPデバッグコマンドではなく、いくつかのジェブ・インターフェースに基づいて見ることができる機能は、このようにコマンドラインを達成することができます提供
例えば、ここでは、動的な値v1レジスタを表示しよう
コマンドの使用状況を見るために得るのを助ける入力してください
関数が戻る前に停止して実行するためにF6キーを押し
オブジェクト属性を見てのTextView
...
値が変更されました
我々は、(「ABCD」)のsetTextを呼び出してみ値ABCDトライを変更しました
外部最終的に匿名の内部クラス変数参照
コール命令と
成功を変更
JEBの.soファイルも解析することができます
右、分析のポイント
(恐怖はIDAのライブラリである)stringFromJNIプレス]タブを探します
残念ながら、私の側は、ネイティブアセンブリコードをデバッグする方法はありません。。。
JEB smaliをより便利にデバッグするためのノーソースコードは、JavaコードビューにTABキーを押すことができ、あなたは自分のコメントを追加することができます