吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 10603|回复: 41
收起左侧

[Android 原创] 实战:Crakeme01

  [复制链接]
宸道移动安全 发表于 2020-9-16 16:51
本帖最后由 宸道移动安全 于 2020-11-18 09:27 编辑


先运行软件,观察程序特点,步骤与前面“AliCrckme”实战相似,都是运用IDA静态调试与动态调试相结合获取密码,从而进入功能页面,具体操作流程如下。

1.1  jdax-gui中分析java代码


在xml文件里,找到程序入口点,如下图所示。

图片5.png

直接查看click,如下图所示。

图片6.png

此处if的判断与之前分析的AliCreackme不同。先判断它是否为空,如果为空,先弹出对应字符;如果不为空,直接把字符给被Native修饰的方法调用,也就是说,输入字符的对错结果和返回的字符串都在so层处理。


1.2  IDA中静态分析


1.找到JNI_OnLoad,进入后,如下图所示。

图片7.png

2.按F5查看伪代码,修改参数类型和名称,如下图所示。

图片8.png

3.调用一个AD函数,然后是一个if-else判断,如下图所示。

图片9.png

4.进入AD函数,查看字眼是检测进程,如下图所示。

图片10.png

5.查看静态注册,搜索后发现没有静态注册的函数,那逻辑的执行部分肯定是在动态注册里,但是动态注册的伪代码里面只识别到两个函数,AD和GetEnv,如下图所示。

图片11.png

6.查看汇编窗口,除了if里面的两个BL跳转函数之外,下面的else里面还有一个BL跳转函数,而且很明显是4个参数,RegisterNative恰好就是4个参数,如下图所示。

图片12.png

静态分析就到这里,接下来开始IDA动态调试,验证我们的推论。

1.3  IDA动态调试

直接修改名字和端口就可以直接过掉,记录动态分析的过程,进来后,检测函数nop掉,如下图所示。

图片13.png

F8一路往下,来到这个可能是RegisterNative函数的位置,如下图所示。

图片14.png

观察第三个参数,发现是一个地址,可以跳过去,如下图所示。

图片15.png

点击过去,然后按d键,识别成dword类型的地址,看到存放的内容是一个 java层被native修饰的方法名,如下图所示。

图片16.png

同样识别第二个和第三个参数,第二个参数是方法签名,如下图所示。

图片17.png

第三个参数是C代码中的底层函数实现的函数名,bc过来后,看到这里的标志位T是1,说明是thumb指令,如下图所示。

图片18.png

按c键,将此处代码识别成thumb指令,如下图所示。

图片19.png

这个bc函数就是我们要分析的关键逻辑所在,直接在导出函数里面搜索,过来后F5识别伪代码,分析这里的逻辑,这是一个字符转换,如下图所示。

图片20.png

进dc里面看看,发现有一个 dh,继续跟进去,如下图所示。

图片21.png

有kill和getpid,与进程检测有关,如下图所示。

图片22.png

继续跟进,如下图所示。

图片23.png

有getpid,也与进程检测有关,如下图所示。

图片24.png

它执行的条件是上面的dc返回为真,如下图所示。

图片25.png

dc的返回值取决于此处,想给上一层返回一个真,那必须是if里面的执行,首先dh要返回一个真,如下图所示。

图片26.png

进去dh,它想给上层返回一个真,必须是memcmp这个执行成立,否则就执行下面的else,如下图所示。

图片27.png

回到dc,查看这个函数的返回结果,如下图所示。

图片28.png

返回结果又由dh决定,在dh里面返回上一层是0或者是1,取决于这三个点,如下图所示。

图片29.png

回到bc,查看这个函数,如下图所示。

图片30.png

发现了解密函数,由上层可以知道,他的返回值是一个int,如下图所示。

图片31.png

该函数的返回值由这两处决定,v4是v7给的,由上面可知,v7是一个组数,v7最终会给v4,如下图所示。

图片32.png

v4作为返回值传递给上一层,然后作为参数传递给这个函数,将最终结果作为bc的返回值,如下图所示。

图片33.png

点进去观察这个函数,会发现是调用toast函数,它与弹窗有关,如下图所示。

图片34.png

接下来在bc进行动态分析,如下图所示。

图片35.png

跳至R0指向的地址,这个就是刚才手动输入的密码,如下图所示。

图片36.png

下面一个BLX跳转后面紧跟着一个CBZ,就是静态分析里面的dc函数,由dc的返回值决定if的执行,如下图所示。

图片37.png

直接步过这个函数,发现返回值为零,如下图所示。

图片38.png

直接执行else,如下图所示。

图片39.png

这个函数是解密函数,里面有RC4算法,如下图所示。

图片40.png

来到解密函数处,下断点,如下图所示。

图片41.png


一路F8走到这里,如下图所示。

图片42.png

继续分析,如下图所示。

图片43.png

观察F7寄存器的值,跳过来就得到正确的密钥,如下图所示。

图片44.png

继续单步往下,查看R7的值,如下图所示。


图片45.png

过来R7,提示密码错误,如下图所示。

图片46.png

这就是结合静态分析和动态调试得到的结果,静态分析能够更方便的阅读逻辑,得到一些关键点,动态调试的目的是查看具体数据。

小结:
这次的分享当中,先从java层简单分析到so层,然后静态分析了so里面的动态注册方法,随后又进行了动态调试so,过掉反调试,并且找到bc函数,静态分析bc函数,最后在bc函数处找解密函数下断点,然后找到密钥。



apk下载



链接:https://pan.baidu.com/s/1MCy6SqeYJun0oqF_s8tUjg
提取码:41d7
复制这段内容后打开百度网盘手机App,操作更方便哦



免费评分

参与人数 26吾爱币 +27 热心值 +24 收起 理由
wh1te8ea + 1 + 1 谢谢@Thanks!
cpj1203 + 1 + 1 谢谢@Thanks!
N0LL + 1 + 1 谢谢@Thanks!
fg2q1q3q + 1 我很赞同!
怅廖廓 + 1 我很赞同!
siuhoapdou + 1 + 1 谢谢@Thanks!
BrainFlower + 1 + 1 用心讨论,共获提升!
spadesa + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
sunpx3 + 1 + 1 用心讨论,共获提升!
dns2018 + 1 我很赞同!
CrazyNut + 3 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
yixi + 1 + 1 谢谢@Thanks!
晨曦照相 + 2 + 1 热心回复!
迷魂 + 1 + 1 谢谢@Thanks!
woditian + 1 + 1 谢谢@Thanks!
soyiC + 1 + 1 用心讨论,共获提升!
qaz007 + 1 + 1 用心讨论,共获提升!
victos + 1 + 1 谢谢@Thanks!
zsq + 1 + 1 谢谢@Thanks!
fengbolee + 1 + 1 用心讨论,共获提升!
Issac=Li + 1 用心讨论,共获提升!
独行风云 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
小小金 + 1 + 1 我很赞同!
dedegoodboy + 1 + 1 我很赞同!
黑色小星星 + 1 + 1 用心讨论,共获提升!
i66235 + 1 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zhutou123 发表于 2020-9-18 17:06
谢谢大神的教程 学习了
lifz888 发表于 2020-9-23 08:47
lynxtang 发表于 2020-9-26 09:24
猛男z 发表于 2020-9-27 09:47
看不懂这个,不过支持原创,支持
qaz007 发表于 2020-9-27 12:33
谢谢,学习了.
总有刁民想约朕 发表于 2020-9-27 15:22
感谢分析
a767421378 发表于 2020-9-27 17:14
有的地方有点读不懂 可以录个分析视频嘛 想学习一下
 楼主| 宸道移动安全 发表于 2020-9-27 17:51
a767421378 发表于 2020-9-27 17:14
有的地方有点读不懂 可以录个分析视频嘛 想学习一下

读不懂地方你可以说出来,暂时没有时间录视频
张海洋 发表于 2020-9-28 09:26
反编译反编译
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-27 12:24

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表