博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
LEGU脱壳
阅读量:5054 次
发布时间:2019-06-12

本文共 1167 字,大约阅读时间需要 3 分钟。

一、原理

腾讯乐固()提供APK加壳技术,分析了一下,做了个简单的脱壳程序。

以某新华字典APP为例,APK下载地址:

加壳的方法是,将原始的 class.dex 的文件头(DexHeader,长度为0x70个字节)使用某种方式进行加密,后面的数据保持不变,使用腾讯的代码(TxAppEntry)加固;运行时从文件的特定偏移地址开始,解密出原始的DEX,从内存运行。这里分析的壳的版本是0.0.3.

 

二、分析过程

打开APK,在lib/armeabi 下面发现这几个文件:

 

使用 linux下的 file 工具查看,可知:

 

libshella.so 是ARM平台用的,libshellx.so是X86平台用的,那么这两个so内的函数应该完全一样。

选择在 Android 平台调试,用 IDA 打开so文件,附加到进程(方法参考: ),经过若干次的尝试,终于找到解密的函数是:sub_5DCF4EA4。

目前可以这样找,搜索字符串 start mem dex,通过 xref graph 找到使用这个字符串的地方,可以找到是在函数sub_5DCEF760中,由于此时的 dex 是已经解密好的,如果不关心加壳的过程,可以在这里直接在该函数下断点,执行到这里时,用IDA的script来dump 内存,起始地址保存在寄存器 R0, 长度保存在寄存器R1.

 

如果关心解密过程,就向上查找,在函数  sub_5DE108E0 中,找到调用 sub_5DCF4EA4 之前的代码(有多个地方调用,可以在运行时查看实际执行的代码):

 

这里简单解释一下,过程大概如下:

  1. 获取进程的PID,打开 /proc/{PID}/mmap 文件,查找 XX.apk@classes.dex,找到内存的起始地址;
  2. 在这个地址偏移0x3028个字节,复制0x70个字节(DexHeader的大小)进行解密,解密的算法参见后面的地址;
  3. 解密后就是原始的DEX了。

 

在执行中,通过查看内存,可以知道 XX.apk@classes.dex 是 odex 的格式,因此偏移了 0x3028 个字节,如果是普通的 dex 格式,则只需偏移 0x3000 个字节。

 

DEX 文件的大小就是 DexHeader 里面包含了(DEX文件格式 ),只需向后直接复制相应的长度即可。脱壳后的文件头如下所示:

 

 

三、源代码

四、参考文档

  1. 腾讯应用加固的脱壳分析和修复
  2. IDA远程调试 在内存中dump Dex文件
  3. android某加固脱壳
    (一)
    (二)
  4. Dex File Format

五、用到的工具

    apktool

    dex2jar

 

声明:仅供个人学习,不得用于其他用途。

转载于:https://www.cnblogs.com/zhangbaoqiang/p/5446457.html

你可能感兴趣的文章
日常报错
查看>>
list-style-type -- 定义列表样式
查看>>
Ubuntu 编译出现 ISO C++ 2011 不支持的解决办法
查看>>
Linux 常用命令——cat, tac, nl, more, less, head, tail, od
查看>>
VueJS ElementUI el-table 的 formatter 和 scope template 不能同时存在
查看>>
Halcon一日一练:图像拼接技术
查看>>
iOS设计模式 - 中介者
查看>>
centos jdk 下载
查看>>
HDU 1028 Ignatius and the Princess III(母函数)
查看>>
(转)面向对象最核心的机制——动态绑定(多态)
查看>>
token简单的使用流程。
查看>>
django创建项目流程
查看>>
Vue 框架-01- 入门篇 图文教程
查看>>
多变量微积分笔记24——空间线积分
查看>>
poi操作oracle数据库导出excel文件
查看>>
(转)Intent的基本使用方法总结
查看>>
Windows Phone开发(24):启动器与选择器之发送短信
查看>>
JS截取字符串常用方法
查看>>
Google非官方的Text To Speech和Speech Recognition的API
查看>>
stdext - A C++ STL Extensions Libary
查看>>