Android逆向之路---脱壳360加固原理解析

智数映雪鹤
• 阅读 4083

前言

众所周知,上次说到了如何脱壳360加固,大致意思就是安装一个xposed插件,然后自动就会脱壳了,那么这个插件是如何工作的呢,本次重点说说这个。

上次说道了dumpDex脱壳360加固,其实先说个大概,就是从ndk层和java层,适配不同的系统,hook关键函数,然后在运行时将dex文件dump出来。

如果仅仅想知道如何使用,可以参见上一篇

点我:Android逆向之路---脱壳360加固、与xposed hook注意事项

<!-- more -->

需要的环境

  • 无,看文章就可以了解大致了

(当然你要是想编译下dumpDex项目,需要如下工具)

  • Android Studio
  • sdk ndk

入口

所有的程序执行的时候都是有个入口的,dumpDex工程也不例外。
由于是个xposed插件,所以我们先看com.wrbug.dumpdex.XposedInit类。

public class XposedInit implements IXposedHookLoadPackage {

    //--------略---------

    @Override
    public void handleLoadPackage(final XC_LoadPackage.LoadPackageParam lpparam) {
        PackerInfo.Type type = PackerInfo.find(lpparam);
        if (type == null) {
            return;
        }
        final String packageName = lpparam.packageName;
        //这里主要是各个app只管解析各个app自己的进程的程序
        if (lpparam.packageName.equals(packageName)) {
            //首先在当前app的指定目录,创建好目录,以便于一会儿脱壳存放dex文件
            String path = "/data/data/" + packageName + "/dump";
            File parent = new File(path);
            if (!parent.exists() || !parent.isDirectory()) {
                parent.mkdirs();
            }
            log("sdk version:" + Build.VERSION.SDK_INT);
            
            if (DeviceUtils.isOreo()) {
                //api为27或27版本的执行下面一行,进行脱壳
                OreoDump.init(lpparam);
            } else {
                //低版本api执行下面一行进行脱壳
                LowSdkDump.init(lpparam,type);
            }

        }
    }
}

已经加好注释,值得注意的就是,此处程序有分叉了,分别是 OreoDump.init()和LowSdkDump.init()
我们先看OreoDump.init方法

public class OreoDump {

    //--------略---------

    public static void init(final XC_LoadPackage.LoadPackageParam lpparam) {
        Native.dump(lpparam.packageName);
    }
}

跟着进入Native.dump(),

  • 注:不会android ndk也没关系,可以继续往下看

Native hook

以下可以先粗略的说一下,主要就是进入了ndk层进行hook,然后进行dump
进入native.cpp文件里面找到JNICALL Java_com_wrbug_dumpdex_Native_dump方法。

由于切换到了c语言,所以我会帮大家删除一些代码的细枝末节,只看主干。

再次声明下,以下方法实在当android版本为26或27的时候,会默认进行Native层脱壳

JNIEXPORT void JNICALL Java_com_wrbug_dumpdex_Native_dump
        (JNIEnv *env, jclass obj, jstring packageName) {

    //在这里作者考虑到了防止每次app启动的时候都会dump,因此保存了一个变量is_hook来记录,如果hook过了的话就会退出程序
    static bool is_hook = false;
    char *p = (char *) env->GetStringUTFChars(packageName, 0);
    if (is_hook) {
        __android_log_print(ANDROID_LOG_INFO, TAG, "hooked ignore");
        return;
    }
    init_package_name(p);
    env->ReleaseStringChars(packageName, (const jchar *) p);
    

    //这里由于使用了第三方库,所以先执行第三方库的初始化操作,具体第三方库,见下文  
    ndk_init(env);
    
    //下面就是重点了,首先以RTLD_NOW模式打开动态库libart.so,拿到句柄
    void *handle = ndk_dlopen("libart.so", RTLD_NOW);
    if (handle == NULL) {
        __android_log_print(ANDROID_LOG_ERROR, TAG, "Error: unable to find the SO : libart.so");
        return;
    }
    //根据不同的版本,拿到不同的对应的加载的符号
    void *open_common_addr = ndk_dlsym(handle, get_open_function_flag());

    //--------略---------
    //略掉很多分支,单独说一个,见下文
    if (registerInlineHook((uint32_t) open_common_addr, (uint32_t) get_new_open_function_addr(),
                           (uint32_t **) get_old_open_function_addr()) != ELE7EN_OK) {
        __android_log_print(ANDROID_LOG_ERROR, TAG, "register1 hook failed!");
        return;
    } else {
        __android_log_print(ANDROID_LOG_ERROR, TAG, "register1 hook success!");
    }
    //设置hook标记为true
    is_hook = true;
}
registerInlineHook(
    (uint32_t) open_common_addr, (uint32_t) get_new_open_function_addr(),
                           (uint32_t **) get_old_open_function_addr())

已经定位到函数的地址,接下来就是Hook替换以前的函数,替换成我们自己定义的函数,例如下面的函数

static void *new_arm64_open_common(uint8_t *base, size_t size, void *location,
                                   uint32_t location_checksum, void *oat_dex_file,
                                   bool verify,
                                   bool verify_checksum,
                                   void *error_meessage, void *verify_result) {
    //--------略---------
    //首先在程序运行时,保存dex,完成脱壳
    save_dex_file(base, size);
    //调用以前的函数,保证程序正确执行,
    void *result = old_arm64_open_common(base, size, location, location_checksum,
                                        oat_dex_file, verify, verify_checksum,
                                        error_meessage,
                                        verify_result);
    return result;
}

NDK层hook完毕

到此为止NDK层hook分析完毕,分别用了第三方库hook了android指定版本的加载dex函数的方法,然后在hook的新函数里面添加到保存到dump目录的函数,达到脱壳
的目的。

ndk hook主要用到的库

https://github.com/rrrfff/ndk_dlopen

https://github.com/ele7enxxh/Android-Inline-Hook

SDK层hook

回到入口的那个章节,还记得吗,还有一个LowSdkDump.init
这个是低版本的时候的逻辑

public static void init(final XC_LoadPackage.LoadPackageParam lpparam, PackerInfo.Type type) {
        //如果sdk是23,24,25,26,27之一,那么继续使用native层hook
        if (DeviceUtils.supportNativeHook()) {
            Native.dump(lpparam.packageName);
        }
        //额。。。。。。。。可能百度充钱了
        if (type == PackerInfo.Type.BAI_DU) {
            return;
        }
        //见下文说明
        XposedHelpers.findAndHookMethod("android.app.Instrumentation", lpparam.classLoader, "newApplication", ClassLoader.class, String.class, Context.class, new XC_MethodHook() {
            @Override
            protected void afterHookedMethod(MethodHookParam param) throws Throwable {
                //执行真正的dump方法,然后保存
                dump(lpparam.packageName, param.getResult().getClass());
                attachBaseContextHook(lpparam, ((Application) param.getResult()));
            }
        });
    }

上面的主要就是先检测可不可以natvie层hook,可以的话优先native层hook,
然后就是百度可能充钱了,当然开个玩笑,这个可以大家自己尝试。

接下来就是java层hook了,hook了加载类Instrumentation类,的newApplication方法,然后进行dump.

还有attachBaseContextHook里面也是主要Hook ClassLoader的loadClass方法,

主要看java层的dump函数

private static void dump(String packageName, Class<?> aClass) {
        Object dexCache = XposedHelpers.getObjectField(aClass, "dexCache");
        log("decCache=" + dexCache);
        Object o = XposedHelpers.callMethod(dexCache, "getDex");
        byte[] bytes = (byte[]) XposedHelpers.callMethod(o, "getBytes");
        String path = "/data/data/" + packageName + "/dump";
        File file = new File(path, "source-" + bytes.length + ".dex");
        if (file.exists()) {
            log(file.getName() + " exists");
            return;
        }
        FileUtils.writeByteToFile(bytes, file.getAbsolutePath());
    }

大功告成

代码陆陆续续的看了一遍,可以尝试画一个流程图了

Android逆向之路---脱壳360加固原理解析
Android逆向之路---脱壳360加固原理解析
Android逆向之路---脱壳360加固原理解析

后记

其实文中涉及到的具体的hook的函数,需要我们具体的去看,去研读android源码。
这样才能融汇贯通。

了解了系统是如何加载一个dex的,才能真真正正的理解如何拦截,如何从内存dump出来。
dump的时候用的别人的库,的工具,都还好,主要是思路。如何找到关键点,进行dump。

如何使用呢,可以见我的的上一篇文章

点我:Android逆向之路---脱壳360加固、与xposed hook注意事项

写在最后

偶尔聊聊技术,偶尔聊聊逆向,偶尔聊聊生活

不能总聊技术呀,下次一起聊点轻松的。

博主还是一个懒散的博主。

关于我

个人博客:MartinHan的小站

博客网站:hanhan12312的专栏

知乎:MartinHan01

我的公众号:
程序技术指北

(刚开不久,最近在琢磨新东西,谨慎关注!)
Android逆向之路---脱壳360加固原理解析

点赞
收藏
评论区
推荐文章
美凌格栋栋酱 美凌格栋栋酱
6个月前
Oracle 分组与拼接字符串同时使用
SELECTT.,ROWNUMIDFROM(SELECTT.EMPLID,T.NAME,T.BU,T.REALDEPART,T.FORMATDATE,SUM(T.S0)S0,MAX(UPDATETIME)CREATETIME,LISTAGG(TOCHAR(
皕杰报表之UUID
​在我们用皕杰报表工具设计填报报表时,如何在新增行里自动增加id呢?能新增整数排序id吗?目前可以在新增行里自动增加id,但只能用uuid函数增加UUID编码,不能新增整数排序id。uuid函数说明:获取一个UUID,可以在填报表中用来创建数据ID语法:uuid()或uuid(sep)参数说明:sep布尔值,生成的uuid中是否包含分隔符'',缺省为
某车联网App 通讯协议加密分析
一、目标李老板:最近刚买了辆新车,他带的App挺有意思,要不要盘一盘?奋飞:我去,加壳了,还挺有意思,搞一搞。v6.1.0二、步骤抓包我的抓包环境是Mac10.14.6httpToolKit,这一步很顺利的抓到包了。1:main可以看到,http请求和返回值都是加密的,我们的目标就是这个 request 和 response的来历的。脱壳
Stella981 Stella981
3年前
Android逆向之路
前言众所周知,现在软件在防止逆向采取了混淆,加壳等措施。比如360加固,腾讯加固,梆梆加固等等。这两天在逆向一款app的时候找到了一个不错的xposed插件推荐给大家,下载地址:点我下载(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fpan.baidu.com%2Fs%
DevOpSec DevOpSec
4年前
Linux主机安全加固
Linux主机安全加固Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了。我们要如何为这类服务器做好安全加固工作呢?本文针对系统的账户安全,最小化服务,访问
李志宽 李志宽
3年前
逆向基础:软件手动脱壳技术入门
前言:大家好,我是周杰伦这里整合了一下之前自己学习软件手工脱壳的一些笔记和脱文,希望能给新学软件逆向和脱壳的童鞋们一点帮助。1一些概念1.1加壳加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序可以直接运行,但是不能查看源代码。要经过脱壳才可以查看源代码。加壳是利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密。类似WIN
刘望舒 刘望舒
4年前
Android包管理机制(五)APK是如何被解析的
Android框架层Android包管理机制Android框架层本文首发于微信公众号「刘望舒」前言在本系列的前面文章中,我介绍了PackageInstaller的初始化和安装APK过程、PMS处理APK的安装和PMS的创建过程,这些文章中经常会涉及到一个类,那就是PackageParser,它用来在APK的安装过程中解析APK,那么APK是如何被解析的
某酒店App sign、appcode签名解析(二) 脱壳分析
一、目标之前我们介绍过。带壳分析也是迫不得已,谁不希望零距离接触呀。App升级了5.3.3,我们的工具也升级了。今天的新朋友是BlackDex脱壳延时Hook二、步骤BlackDex脱壳安装BlackDex在显示的进程列表中选择com.platexx.boxxoota是的,壳已经脱好了,脱壳后的文件在/sdcard/Android/d
Stella981 Stella981
3年前
Bypass 360主机卫士SQL注入防御(多姿势)
0x00前言在服务器客户端领域,曾经出现过一款360主机卫士,目前已停止更新和维护,官网都打不开了,但服务器中依然经常可以看到它的身影。从半年前的测试虚拟机里面,翻出了360主机卫士Apache版的安装包,就当做是一个纪念版吧。这边主要分享一下几种思路,Bypass360主机卫士SQL注入防御。!(https://oscimg.osc
Wesley13 Wesley13
3年前
360对决手机恶意广告
近期一项微博调查显示,超过40%的安卓手机用户最苦恼于频繁遭受各种“牛皮癣”式的通知栏广告骚扰。360手机安全专家称,这其实是一种“通知栏广告插件”在作祟,目前已有超过5万款安卓应用内嵌了此类插件。360公司已经向此类手机流氓软件行为宣战:最新版360手机卫士成为全球第一款能主动拦截通知栏广告插件的安全软件,让手机用户远离“牛皮癣”广告的骚扰。“在安装
Python进阶者 Python进阶者
1年前
Excel中这日期老是出来00:00:00,怎么用Pandas把这个去除
大家好,我是皮皮。一、前言前几天在Python白银交流群【上海新年人】问了一个Pandas数据筛选的问题。问题如下:这日期老是出来00:00:00,怎么把这个去除。二、实现过程后来【论草莓如何成为冻干莓】给了一个思路和代码如下:pd.toexcel之前把这
智数映雪鹤
智数映雪鹤
Lv1
那些离乱的现实,岂能容我当作思绪来写。
文章
6
粉丝
0
获赞
0