李晓白 发表于 2016-4-23 16:13:01

某企业版APK加固原理分析

0x01. 加固后APP简单分析1. 目前市面上的Android平台的APK加固己经很多了,而被加固的APK己很多,当我们拿到一个APK后首先要判断它是否加壳了、加了那家的的壳,一般有如下几种方法,最直接的方法可借住一些别人写好的查壳工具,我们本次分析的APK查壳情况如下图1所示:      图12.上面这种方法比较方便,便有时出现新的壳时可能会不能被查出来,这时就须要我们对目标APK进行反编译然后详细观察是否被加壳了,目前反编译APK个人觉得比较好用的工具主要有APK改之理、AndroidKiller,下面我们用AndroidKiller对本次要分析的APK进程反编译,如图2所示反编译时会提示“Invaliddebug offset”,有这种提示一般说明DEX中的debuginfo值被改过了。      图23.下面我们来看看代码是否正常,AndroidKille反编译后它己经给我们找到到APK的入口类,如图3所示。      图34.我们将APK入口类转换在java代码方便阅读,转换后图4所示。      图4从图4可以看到其中onClick、onCreate等函数都变成了native函数了,这明显不太正常,我们从其它类中也发现类似的情况,大部分java函数都变成了native函数,而且同样调用了一个相同的图5所示函数。      图5图5所示的类它会加载So库并进入So库中的init函数,如图6所示。      图6从以上反编译后的分析情况,我们可以大致猜测出壳的运行流程如图7所示。      图7从上面只是大概了解了壳的基本情况,它是怎么修复?怎么加载的得下面详细分析SO程序了。0x02.   S0脱壳分析
1.同样当我们要分析SO程序时也要判断它是否被加了壳,目前没有直接可视化的查壳工具了,判断方式主要是反编译观察代码情况(反编译后代码是否正常)并查看SO的init或init_array入口是否为空来做判断,因为加了壳的SO的壳入口一般都在INIT_ARRAY段和INIT段,用readelf 查看SO信息,如图8所示。      图82.下面开始动态调试so模块,如何使用IDA调试android的SO模块,网上有很多教程,这里就不细说了,附加上进程后在壳入口下好断点开始分析,如图9所示:      图93.继续往下分析须要过掉它的反调试,它的反调主要是以下3种,a.检测进程的状态,打开/proc/PID/status,查找TracerPid。
b.在关键函数地方通过时间差值来检测是否中间有被单步调试执行,如图10所示,这是在解密代码时做的检测。      图10c.3个进程相互调试,以防止被附中,如图11,图12所示:      图11      图124.代码解密就是解密导出的函数,循环解密了0xEE次,解密算法如图13所示:      图130x03. 编写SO静态脱壳机
1.解密流程与算法都知道了,(详细解密过程请看idb),就开始写程序解密了,部分代码如图14,详细请看附件工程。      图142.将解密后的代码放到IDA中反编译,代码正常。0x04.   DEX壳流程分析
1.当SO壳执行完成后,该解密的代码己经解密了,这时就执行到了JNI_OnLoad函数,首先注册init函数与获取classes.dex基址,如图15。      图152.从数据节得到加密后的密码并解密数,该密钥做为后面解密数据的密钥,解密算法为RC4,解密后的密钥为www.PayEgis.com/sharkteam/liujiajun,如图16所示。      图163.为还原方法属性做准备,从数据节得到两个数据块,该数据在修复方法时会用到,解密第一块数据,如图17所示。      图17解密数据后从使用情况来分析,可以得到该数据的结构如图18所示:      图184.从上一个结构可以看到最后一个成员就是要修复方法的数据结构偏移值,而第二块要解密的数据就是该结构,如图19所示。      图19结构大致如图20所示:      图205.把该准备好的工作都完成后就进入了init函数,函数先是解密java层传进来的Base64字符,如图21所示。      图216.根据解密后的类名判断是否须要修复,判断方式为将类名计算得到一个值与第一块解密的数据中第一个成员比较,如果相等就是须要修复的,如图22所示。   图227.如果须要修复就进入方法修复流程,根据第一块数据结构中的最后一个成员值得到第二块数据的结构,然后FindClass->GetxxcMethodID->GetMethodID进行方法属性还原。0x05.   总结
1.最后再来回顾下壳的流程,java层-Splash-> ProxyApplication.init->SO壳->JNI_OnLoad->解密修复方法须要的数据->init函数->修复执行。
0x6. 培训广告以下是广告时间,如果让您感觉到不适想吐请速速离开,以免耽误您的宝贵时间,如果您只为了来寻找破解程序或者求破解脱壳的人,我只想说您还是别看了,这里不适合你。培训内容大刚如下:Android平台加固、脱壳、破解培训 一:逆向环境与工具介绍(初学乍练)0x00:Android逆向环境搭建。0x01:Android逆向工具介绍。 二: Android逆向基础(略有小成)0x00:   APK结构, APK反编译工具介绍0x01:smali语法入门。0x02:   DEX文件格式分析。0x03:简单破解一个APK。0x04:   ARM汇编入门。0x05:   ELF文件格式分析。0x06:   IDA动态调试详解。0x07:   SO加载与壳入口定位。
三:加固脱壳方法与原理分析(心领神会)0x00:Android DEX加固内存dump法。0x01:Android DEX加固原理分析。0x02:Android SO加固原理分析0x03:反调试与反反调试技术。0x04:某企业版加固DEX脱壳分析(12306)。
0x05:某企业版加固SO脱壳分析。0x06:浅谈OLLVM后的代码分析技巧。
四: DEX保护方案(融会贯通)0x00:主流DEX加固方案分析。0x01:自己实现DEX加固。 五:SO保护方案(出类拔萃)0x00:主流SO加固方案分析。0x01:   进程注入与Inline hook。0x01:源码级实现SO加壳。0x02:二进制级实现SO加壳。0x03:   Debug Blocker技术。0x04:ARM平台VMP原理(SO)。0x05:   OLLVM混淆。
六:脱壳机编写与破解结合(技冠群雄)0x00:脱壳机编写原理分析。0x01:某加固DEX脱壳机编写。0X02:某加固SO脱壳机编写。0x03:普通软件与游戏类破解分析。0x04:   某游戏计费SDK分析(待定)。1. 培训方式:视频教程,为了保证教学质量4天-7天更新一节。2. 怎么加入:交费后加入VIP群即可学习。3. 不满意: 看完前3课后不满意时就全部退费。4.交费方式:支付宝,银行卡。报名联系信息:讲师:   李晓白联系QQ:   297918516QQ群:    494726940
学费:   6000/人

schroep 发表于 2016-4-25 07:28:07

6000块钱........我外星人分你三分之一可以么

sndncel 发表于 2016-4-24 05:35:24

前面分析的很不错。。。。看到最后。。。。发现是来打广告的呀。。。
页: [1]
查看完整版本: 某企业版APK加固原理分析