前言

众所周知,上次说到了如何脱壳360加固,大致意思就是安装一个xposed插件,然后自动就会脱壳了,那么这个插件是如何工作的呢,本次重点说说这个。

上次说道了dumpDex脱壳360加固,其实先说个大概,就是从ndk层和java层,适配不同的系统,hook关键函数,然后在运行时将dex文件dump出来。

如果仅仅想知道如何使用,可以参见上一篇

点我:Android逆向之路---脱壳360加固、与xposed hook注意事项

<!-- more -->

需要的环境

  • 无,看文章就可以了解大致了

(当然你要是想编译下dumpDex项目,需要如下工具)

  • Android Studio
  • sdk ndk

入口

所有的程序执行的时候都是有个入口的,dumpDex工程也不例外。 由于是个xposed插件,所以我们先看com.wrbug.dumpdex.XposedInit类。

public class XposedInit implements IXposedHookLoadPackage {//--------略---------@Overridepublic void handleLoadPackage(final XC_LoadPackage.LoadPackageParam lpparam) {PackerInfo.Type type = PackerInfo.find(lpparam);if (type == null) {return;}final String packageName = lpparam.packageName;//这里主要是各个app只管解析各个app自己的进程的程序if (lpparam.packageName.equals(packageName)) {//首先在当前app的指定目录,创建好目录,以便于一会儿脱壳存放dex文件String path = "/data/data/" + packageName + "/dump";File parent = new File(path);if (!parent.exists() || !parent.isDirectory()) {parent.mkdirs();}log("sdk version:" + Build.VERSION.SDK_INT);if (DeviceUtils.isOreo()) {//api为27或27版本的执行下面一行,进行脱壳OreoDump.init(lpparam);} else {//低版本api执行下面一行进行脱壳LowSdkDump.init(lpparam,type);}}}
}

已经加好注释,值得注意的就是,此处程序有分叉了,分别是 OreoDump.init()和LowSdkDump.init() 我们先看OreoDump.init方法

public class OreoDump {//--------略---------public static void init(final XC_LoadPackage.LoadPackageParam lpparam) {Native.dump(lpparam.packageName);}
}

跟着进入Native.dump(),

  • 注:不会android ndk也没关系,可以继续往下看

Native hook

以下可以先粗略的说一下,主要就是进入了ndk层进行hook,然后进行dump 进入native.cpp文件里面找到JNICALL Java_com_wrbug_dumpdex_Native_dump方法。

由于切换到了c语言,所以我会帮大家删除一些代码的细枝末节,只看主干。

再次声明下,以下方法实在当android版本为26或27的时候,会默认进行Native层脱壳

JNIEXPORT void JNICALL Java_com_wrbug_dumpdex_Native_dump(JNIEnv *env, jclass obj, jstring packageName) {//在这里作者考虑到了防止每次app启动的时候都会dump,因此保存了一个变量is_hook来记录,如果hook过了的话就会退出程序static bool is_hook = false;char *p = (char *) env->GetStringUTFChars(packageName, 0);if (is_hook) {__android_log_print(ANDROID_LOG_INFO, TAG, "hooked ignore");return;}init_package_name(p);env->ReleaseStringChars(packageName, (const jchar *) p);//这里由于使用了第三方库,所以先执行第三方库的初始化操作,具体第三方库,见下文  ndk_init(env);//下面就是重点了,首先以RTLD_NOW模式打开动态库libart.so,拿到句柄void *handle = ndk_dlopen("libart.so", RTLD_NOW);if (handle == NULL) {__android_log_print(ANDROID_LOG_ERROR, TAG, "Error: unable to find the SO : libart.so");return;}//根据不同的版本,拿到不同的对应的加载的符号void *open_common_addr = ndk_dlsym(handle, get_open_function_flag());//--------略---------//略掉很多分支,单独说一个,见下文if (registerInlineHook((uint32_t) open_common_addr, (uint32_t) get_new_open_function_addr(),(uint32_t **) get_old_open_function_addr()) != ELE7EN_OK) {__android_log_print(ANDROID_LOG_ERROR, TAG, "register1 hook failed!");return;} else {__android_log_print(ANDROID_LOG_ERROR, TAG, "register1 hook success!");}//设置hook标记为trueis_hook = true;
}
registerInlineHook((uint32_t) open_common_addr, (uint32_t) get_new_open_function_addr(),(uint32_t **) get_old_open_function_addr())

已经定位到函数的地址,接下来就是Hook替换以前的函数,替换成我们自己定义的函数,例如下面的函数

static void *new_arm64_open_common(uint8_t *base, size_t size, void *location,uint32_t location_checksum, void *oat_dex_file,bool verify,bool verify_checksum,void *error_meessage, void *verify_result) {//--------略---------//首先在程序运行时,保存dex,完成脱壳save_dex_file(base, size);//调用以前的函数,保证程序正确执行,void *result = old_arm64_open_common(base, size, location, location_checksum,oat_dex_file, verify, verify_checksum,error_meessage,verify_result);return result;
}

NDK层hook完毕

到此为止NDK层hook分析完毕,分别用了第三方库hook了android指定版本的加载dex函数的方法,然后在hook的新函数里面添加到保存到dump目录的函数,达到脱壳 的目的。

ndk hook主要用到的库

https://github.com/rrrfff/ndk_dlopen

https://github.com/ele7enxxh/Android-Inline-Hook

SDK层hook

回到入口的那个章节,还记得吗,还有一个LowSdkDump.init 这个是低版本的时候的逻辑

public static void init(final XC_LoadPackage.LoadPackageParam lpparam, PackerInfo.Type type) {//如果sdk是23,24,25,26,27之一,那么继续使用native层hookif (DeviceUtils.supportNativeHook()) {Native.dump(lpparam.packageName);}//额。。。。。。。。可能百度充钱了if (type == PackerInfo.Type.BAI_DU) {return;}//见下文说明XposedHelpers.findAndHookMethod("android.app.Instrumentation", lpparam.classLoader, "newApplication", ClassLoader.class, String.class, Context.class, new XC_MethodHook() {@Overrideprotected void afterHookedMethod(MethodHookParam param) throws Throwable {//执行真正的dump方法,然后保存dump(lpparam.packageName, param.getResult().getClass());attachBaseContextHook(lpparam, ((Application) param.getResult()));}});}

上面的主要就是先检测可不可以natvie层hook,可以的话优先native层hook, 然后就是百度可能充钱了,当然开个玩笑,这个可以大家自己尝试。

接下来就是java层hook了,hook了加载类Instrumentation类,的newApplication方法,然后进行dump.

还有attachBaseContextHook里面也是主要Hook ClassLoader的loadClass方法,

主要看java层的dump函数

private static void dump(String packageName, Class<?> aClass) {Object dexCache = XposedHelpers.getObjectField(aClass, "dexCache");log("decCache=" + dexCache);Object o = XposedHelpers.callMethod(dexCache, "getDex");byte[] bytes = (byte[]) XposedHelpers.callMethod(o, "getBytes");String path = "/data/data/" + packageName + "/dump";File file = new File(path, "source-" + bytes.length + ".dex");if (file.exists()) {log(file.getName() + " exists");return;}FileUtils.writeByteToFile(bytes, file.getAbsolutePath());}

大功告成

代码陆陆续续的看了一遍,可以尝试画一个流程图了

后记

其实文中涉及到的具体的hook的函数,需要我们具体的去看,去研读android源码。 这样才能融汇贯通。

了解了系统是如何加载一个dex的,才能真真正正的理解如何拦截,如何从内存dump出来。 dump的时候用的别人的库,的工具,都还好,主要是思路。如何找到关键点,进行dump。

如何使用呢,可以见我的的上一篇文章

点我:Android逆向之路---脱壳360加固、与xposed hook注意事项

写在最后

偶尔聊聊技术,偶尔聊聊逆向,偶尔聊聊生活

不能总聊技术呀,下次一起聊点轻松的。

博主还是一个懒散的博主。

关于我

个人博客:MartinHan的小站

博客网站:hanhan12312的专栏

知乎:MartinHan01

我的公众号:

程序技术指北

(刚开不久,最近在琢磨新东西,谨慎关注!)

转载于:https://my.oschina.net/martinhan/blog/2990248

Android逆向之路---脱壳360加固原理解析相关推荐

  1. Android逆向之路---脱壳360加固

    前言 众所周知,现在软件在防止逆向采取了混淆,加壳等措施.比如360加固,腾讯加固,梆梆加固等等. 这两天在逆向一款app的时候找到了一个不错的xposed插件推荐给大家, 下载地址:点我下载 < ...

  2. Android逆向之路---脱壳360加固 1

    前言 众所周知,现在软件在防止逆向采取了混淆,加壳等措施.比如360加固,腾讯加固,梆梆加固等等. 这两天在逆向一款app的时候找到了一个不错的xposed插件推荐给大家, 下载地址:点我下载 前提环 ...

  3. Android逆向之脱掉“360加固”的壳

    转载自:https://blog.csdn.net/jiangwei0910410003/article/details/51769447 此处仅作为学习记录一用.至于评论问答环节,请去上面地址翻阅四 ...

  4. Android逆向之雷速体育(360加固)

    本教程仅限于学术探讨,也没有专门针对某个网站而编写,禁止用于非法用途.商业活动等,否则后果自负.如有侵权,请告知删除,谢谢! 目录 一.攻克难点 二.分析接口 三.结束 一.攻克难点 本期app难点: ...

  5. 【Android 逆向】ART 脱壳 ( InMemoryDexClassLoader 脱壳 | BaseDexClassLoader 构造函数 | DexPathList 构造函数及后续调用 )

    文章目录 一.BaseDexClassLoader 构造函数 二.DexPathList 构造函数 三.DexPathList.makeInMemoryDexElements 函数 一.BaseDex ...

  6. 【Android 逆向】ART 脱壳 ( dex2oat 脱壳 | aosp 中搜索 dex2oat 源码 | dex2oat.cc#main 主函数源码 )

    文章目录 前言 一.搜索 dex2oat 源码 二.dex2oat.cc#main 主函数源码 前言 在 [Android 逆向]ART 脱壳 ( DexClassLoader 脱壳 | exec_u ...

  7. 【Android 逆向】ART 脱壳 ( DexClassLoader 脱壳 | exec_utils.cc 中执行 Dex 编译为 Oat 文件的 Exec 和 ExecAndReturnC函数 )

    文章目录 前言 一.exec_utils.cc#Exec 函数分析 二.exec_utils.cc#ExecAndReturnCode 函数分析 前言 在上一篇博客 [Android 逆向]ART 脱 ...

  8. 【Android 逆向】ART 脱壳 ( DexClassLoader 脱壳 | oat_file_assistant.cc 中涉及的 oat 文件生成流程 )

    文章目录 前言 一.dalvik_system_DexFile.cc#DexFile_openDexFileNative 函数分析 二.oat_file_manager.cc#OpenDexFiles ...

  9. 【Android 逆向】ART 脱壳 ( InMemoryDexClassLoader 脱壳 | dex_file.cc 中创建 DexFile 实例对象的相关函数分析 )

    文章目录 前言 一.dalvik_system_DexFile.cc#CreateDexFile 函数分析 二.dex_file.cc#DexFile::Open 函数分析 三.dex_file.cc ...

最新文章

  1. 京东金融副总裁曹鹏:不做“浮冰”,深挖AI技术和场景 | AI聚变
  2. datastage 重启
  3. 致Oracle DBA 的一封信 (网上流传)
  4. 没完没了的Cookie,读懂asp.net,asp等web编程中的cookies
  5. Py之simplejson:simplejson库的简介、安装、使用方法之详细攻略
  6. 数据挖掘实践(金融风控)
  7. MyBatis 插件原理与自定义插件-猜想
  8. ckeditor和ckfinder的使用
  9. 注解驱动的 Spring cache 缓存介绍
  10. 高级考题_理论干货最最直观的词云分布,带你一次看清天大考题端倪!
  11. 使用阿里云容器监控服务与第三方监控框架集成搭建自己的容器看板
  12. 如何限制修改IP地址
  13. 6000件数字藏品上线秒空!“国宝级”数字藏品长这样
  14. Office 2016出现加载DLL失败或者库未注册的问题:0x8002801D或者0x80029C4A
  15. 由课堂思考生活(作者:张子逸)
  16. VUCA时代的领导力开发
  17. 解决“远程会话已断开连接,因为访问被拒绝导致许可证存储的创建失败,请使用提升的权限运行远程桌面客户端”问题...
  18. Google 在遗忘权下删除了超过 17 万链接
  19. K12在线教育行业和产品分析报告
  20. 【vscode】vscode常用插件介绍

热门文章

  1. Google面试题—有四个线程1、2、3、4。线程1的功能就是输出1,线程2的功能就是输出2,以此类推.........现在有四个文件ABCD【转载】
  2. php TP5框架生成二维码链接
  3. 解决Access连接 accdb 不可识别的数据库格式异常
  4. element ui表格勾选后勾选框置灰,不可再勾选
  5. AirSim中只能同时起飞五架飞机的问题
  6. python日记Day18——Pandas之Excel绘图
  7. 网络直播,对现代人的一些影响,和网络直播的一些内幕
  8. 打工20年的程序员,能挣多少钱?——1053万
  9. 随机Prim算法生成迷宫
  10. eoj2973 java