我的编程空间,编程开发者的网络收藏夹
学习永远不晚

Android 逆向之脱壳实战篇

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

Android 逆向之脱壳实战篇

作者:37手游安卓团队

前言

  • 这篇文章比较干,比较偏实战,看之前建议先喝足水,慎入。

  • 在学脱壳之前,我们先来复习一下,什么时候是加固?

    • 加固本质上就是对 dex 文件进行加壳处理,让一些反编译工具反编译到的是 dex 壳,而不是 dex 文件本身。具体的实现方式是,将原 dex 文件进行加密,再合成到 dex 壳中,而系统运行应用的时候,会加载 dex 壳文件,而 dex 壳里面有一个自定义的 ClassLoader 类,它会将原有 dex 文件进行解密,然后再加载到 dex 数组中。
  • 学完了加固,那么什么是脱壳呢?

    • 刚刚讲到了加固的原理,它本质的原理就是加壳,而脱壳就对应着加壳,我们要对这层壳脱掉,漏出它原本的样子,再简单点讲就是破解加固,市面上比较常见的脱壳手段就是《内存 dump》,刚刚我们讲到的,系统会加载壳 dex,壳 dex 才会加载原 dex,那这个时候原 dex 已经被加载到内存中了,我们只需要从内存中把它 dump 出来就可以了,这个原理是不是灰常简单呢?
  • 以下使用 360 加壳过的 apk,拖到 jadx 打开是这样子的,这个就是壳的源码。

了解 frida

  • 说到脱壳,我们先认识一个东西:frida,它能够帮我们从内存 dump 出原 dex 文件,why?什么是 frida,这个问题就由 ChatGPT 替我解答这个问题

  • 简单理解 frida 就是一个跨平台的 hook 框架,那什么是 hook 框架呢?顾名思义,hook 是钩子的意思,在代码中,代表用钩子勾住代码,那么勾住代码有什么用呢?在实际开发中,我们常常在需要代码前后插入一段代码,比较常见的情况是计算方法的耗时,那么这个时候在方法前后各插入代码,常规的写法是直接在某个类的某个方法中写代码,这种做法的好处是代码看起来比较直观,但是一旦需要写的地方比较多的时候,前期开发和后续维护的工作量会呈几何增长,而 hook 框架可以解决这一问题,它可以帮你动态植入这些代码,不需要在每个方法写一遍重复代码,使用了面向切面的思想,类似 AOP,但它又不是 AOP,AOP 和它的区别在于,AOP 是在编译的过程中就会帮你植入代码,而 hook 框架是在运行的过程中植入代码。

  • 这里为了照顾小白朋友,所以说得有点啰嗦了,但是我的文章风格就是这样,高大上不是我的追求,我的追求是每一个看过文章的朋友都能看懂,降低大家的学习成本,如果不能的话,还不如直接看官方文档。

电脑 frida 环境搭建

  • 我们这里用的是 macOs 系统进行演示,windows 步骤也差不多

  • 第一步:输入以下命令安装 frida

pip install frida
  • 如果安装成功则会提示
Installing collected packages: fridaSuccessfully installed frida-16.0.2
  • 第二步:再输入下面命令安装 frida-tools
pip install frida-tools
  • 如果安装成功则会提示
Successfully installed colorama-0.4.6 frida-tools-12.0.1 prompt-toolkit-3.0.32 pygments-2.13.0 wcwidth-0.2.5
  • 如果安装过程出现警告,提示以下信息的话
WARNING: The script pygmentize is installed in '/Users/xxx/Library/Python/3.8/bin' which is not on PATH.Consider adding this directory to PATH or, if you prefer to suppress this warning, use --no-warn-script-location.WARNING: The scripts frida, frida-apk, frida-compile, frida-create, frida-discover, frida-join, frida-kill, frida-ls, frida-ls-devices, frida-ps, frida-pull, frida-push, frida-rm and frida-trace are installed in '/Users/xxx/Library/Python/3.8/bin' which is not on PATH.Consider adding this directory to PATH or, if you prefer to suppress this warning, use --no-warn-script-location.
  • 在环境变量中加入以下配置即可
export PATH="/Users/xxx/Library/Python/3.8/bin":"$PATH"
  • 第三步:然后测试 frida 是否安装成功,在命令行中输入(下面两个命令行任选一个即可)
frida --v

frida --version
  • 如果有输出 frida 的版本号的话,则证明已经安装成功了
16.0.2
  • 补充:如果需要安装 frida 指定版本,则需要修改安装命令行为下面这样即可
pip install frida==12.8.0pip install frida-tools==5.3.0
  • frida 和 frida-tools 版本之间的对应关系可以从 Github 发布的 relese assets看到

Frida 手机环境搭建

  • 前提条件:需要准备一台已经 root 的手机

  • 第一步:输入 adb 命令来获取手机 CPU 处理器架构

adb shell getprop ro.product.cpu.abi

arm64-v8a
  • 第二步:到 Github 发布的 releases assets中下载对应 CPU 处理架构的 frida-server,然后进行解压,这里下载的是 frida-server-16.0.2-android-arm64.xz,注意 frida-server 需要和之前电脑安装版本一致才可以

  • 第三步:将下载好的 so 库通过 adb 命令复制到手机 /data/local/tmp 目录上面

adb push /Users/xxx/Downloads/frida-server-16.0.2-android-arm64 /data/local/tmp
  • 如果想修改复制到的 frida-server 文件名称,则将上面的命令行换成下面的即可
adb push /Users/xxx/Downloads/frida-server-16.0.2-android-arm64 /data/local/tmp/frida-server-16.0.2` 
  • 第四步:使用 adb 切换到 /data/local/tmp 目录下

su
cd data/local/tmp
  • 第五步:给刚刚复制到手机上面的 frida-server 加执行权限(默认只有读写权限)
// 表示可读可写可执行chmod 777 frida-server-16.0.2

运行 Frida

  • 第一步:先使用 adb 切换到 /data/local/tmp 目录下
adb shell

su

cd data/local/tmp
  • 第二步:在上面命令行的基础上输入运行手机上面的 frida-server 的命令,执行后会阻塞当前命令窗口,这个是正常的,如果是阻塞了一会儿就重启,证明是不正常的,可以换个手机试一下
./frida-server-16.0.2
  • 第三步:验证是否成功, 重新创建一个命令行窗口,输入以下命令来查看当前手机进程列表
frida-ps -U
  • 如果出现以下错误提示,则需要将手机数据线拔下来重新插一次,然后重新运行一遍上面的命令即可
Failed to enumerate processes: unable to handle 64-bit processes due to build configuration
  • 如果出现以下错误提示,证明端口被占用了,可以重启一下手机
Unable to start: Could not listen on address 127.0.0.1, port 27042: Error binding to address 127.0.0.1:27042: Address already in use
  • 如果出现以下信息,则表示 Frida 已经安装成功
  PID  Name-----  ----------------------------- 3374   Google12041   Magisk10795   QQ12776   企业微信 3720   当前界面 8697   微信 9401   相册............
  • 第四步:最后再进行端口映射
adb forward tcp:27042 tcp:27042

使用 Frida-Apk-Unpack 进行脱壳

  • 第一步:下载或者克隆 Frida-Apk-Unpack 工程
cd /Users/xxx/Desktop/FridaProject/App\ 脱壳/Frida-Apk-Unpack
  • 第二步:执行脱壳指令
// xxx.xxx.xxx 是应用的包名// dexDump.js 是工程目录下的文件frida -U -f xxx.xxx.xxx -l dexDump.js  --no-pause
  • 如果失败了,并提示以下信息
usage: frida [options] targetfrida: error: unrecognized arguments: --no-pause
  • 则换成下面这个命名再执行
`frida -U -f xxx.xxx.xxx -l dexDump.js
  • 如果失败了,并提示以下信息
frida -U -f xxx.xxx.xxx -l dexDump.js
  • 解决这个问题也很简单,只需要关闭 MagiskHide 功能
Magisk 管理器 -> 设置 -> Magisk 选项 -> MagiskHide(关闭即可)
  • 又或者执行以下命令行来关闭
adb shell "su -c magiskhide disable"
  • 完事之后可以执行以下命令行来开启
adb shell "su -c magiskhide enable"

最终效果展示

[PH 1::xxx.xxx.xx ]-> [16:54:09:927] magic : dex035[16:54:09:927] dex_size :1107632[16:54:09:933] dump dex success, saved path: /data/data/xxx.xxx.xxx/1107632.dex[16:54:10:167] magic : dex035[16:54:10:167] dex_size :3568668[16:54:10:177] dump dex success, saved path: /data/data/xxx.xxx.xxx/3568668.dex[16:54:10:181] magic : dex035[16:54:10:181] dex_size :284[16:54:10:181] dump dex success, saved path: /data/data/xxx.xxx.xxx/284.dex[16:54:10:278] magic : dex035[16:54:10:278] dex_size :284[16:54:10:278] dump dex success, saved path: /data/data/xxx.xxx.xxx/284.dex
  • 其中 /data/data/xxx.xxx.xxx/1107632.dex/data/data/xxx.xxx.xxx/3568668.dex/data/data/xxx.xxx.xxx/284.dex 这几个就是脱壳之后得到真实的 dex 文件存放路径了,我们再使用 jadx 随机打开一个 dex 看看

  • 是不是灰常简单呢?

最后

像Smali指令、加壳和脱壳、Xposed框架、Frida、抓包、加密与解密算法等等,这些都是Android逆向安全开发工程师必须掌握的知识点。

至于学习笔记也是有的,我根据上述中所提到的知识点进行整理了,这样大家学习起来也比较方便,大家可以综合起来一起学习。参考方式:https://qr18.cn/CQ5TcL

Android 逆向安全学习笔记

Android 逆向模拟器环境搭建(详解)
Smali指令详解

加壳和脱壳入门

NDK与逆向

Xposed框架

Frida-逆向开发的屠龙刀

安卓逆向之常用加密算法

来源地址:https://blog.csdn.net/weixin_61845324/article/details/131275846

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

Android 逆向之脱壳实战篇

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

Android 逆向之脱壳实战篇

作者:37手游安卓团队 前言 这篇文章比较干,比较偏实战,看之前建议先喝足水,慎入。 在学脱壳之前,我们先来复习一下,什么时候是加固? 加固本质上就是对 dex 文件进行加壳处理,让一些反编译工具反编译到的是 dex 壳,而不
2023-08-30

Android实战教程第八篇之短信备份

各种手机助手里面都包含了短信备份这一项。短信的本分主要包含四项:内容body、事件date、方式type、号码address。 短信备份~一。使用一种很笨的方式来保存短信到xml文件中,而且保存在外部存储。后续会有:短信备份~二(xml序列
2022-06-06

Android实战教程第四十篇之Chronometer实现倒计时

Android提供了实现按照秒计时的API,今天就是用这个API实现简单的倒计时。来个布局: 2022-06-06

Android实战教程第九篇之短信高效备份

Android短信高效备份这篇文章,承接上一篇。使用高效的方式备份短信——xml序列化器。存储短信,要以对象的方式存储。首先创建javabean:package com.itydl.createxml.domain; public cla
2022-06-06

Android实战教程第五篇之一键锁屏应用

Device Administration对于这个应用,市场上很多,但是看一下评论就知道效果有多差了,因为99%一键锁屏应用没办法卸载。今天就开发一个小应用,实现轻松点击一键锁屏,同时支持卸载。。。 通查看谷歌原文档,有设备管理器的API,
2022-06-06

Android实战教程第一篇之最简单的计算器

从今天开始,本专栏持续更新Android简易实战类博客文章。和以往专栏不同,此专栏只有实例。每个实例尽量按照知识点对应相应一章节的内容去写,循序渐进。有些实例可能会与另一个专栏有重复的文章。开始本专栏的第一个简易案例:首先设置两个布局文件,
2022-06-06

Android实战教程第四篇之简单实现短信发送器

本文实例为大家分享了Android发短信功能的实现方法,供大家参考,具体内容如下 首先配置一个布局:2022-06-06

Android实战教程第三篇之简单实现拨打电话功能

本文实例为大家分享了Android打电话功能的实现代码,需要一个文本输入框输入号码,需要一个按钮打电话。 本质:点击按钮,调用系统打电话功能。xml布局文件代码::2022-06-06

Android实战教程第二篇之简单实现两种进度条效果

本文实例实现点击按钮模拟进度条下载进度,“下载”完成进度条消失,供大家参考,具体内容如下代码如下: xml:
2022-06-06

Android实战教程第六篇之一键锁屏应用问题解决

上一篇,初步开发了这个应用,功能都有了(见//www.jb51.net/article/96992.htm 点击打开链接)。 但是遗留了两个问题:1、还是无法卸载;2、必须手动去点击应用程序进入程序,再点击按钮,这显得很麻烦。这一篇就解决上
2022-06-06

Android实战教程第四十三篇之上拉加载与下拉刷新

ListView的下拉刷新很常见,很多开源的框架都能做到这个效果,当然也可以自己去实现。本篇案例是基于xlistview的。布局:2022-06-06

Android实战教程第七篇之如何在内存中存储用户名和密码

本文实例为大家分享了Android内存中存储用户名和密码的方法,供大家参考,具体内容如下首先是配置文件:2022-06-06

编程热搜

目录