luoyesiqiu 发表于 2020-1-4 10:43

最近拿到一个ROM

本帖最后由 luoyesiqiu 于 2020-1-6 05:25 编辑

最近拿到一个ROM,刷入手机后,在联网情况下,手机在几分钟内就会自动重启,不联网就不会重启,猜想这个ROM应该在某处做了验证。看到这,瞬间来了兴致,抓包看看吧,刷入Magisk,获取ROOT权限,把tcpdump推入手机执行,但是并没有抓到什么有用的东西。仔细想想,好像抓包确实不是一个很好的切入点,即使抓到了又如何,也不能知道它在哪里触发重启。思来想去,想来思去,最后想到了一个切入点,把/system/bin/reboot改成其他的名称:

```
adb shell mv /system/bin/reboot /system/bin/rebeet
```
好,重启手机

```
adb reboot
```

重启后,在联网状态下,等了许久,发现它不自动重启了,大功告成了?结束了?然而我们不满足于此。翻一下logcat,看到了敏感的日志:



看到doVerify方法,这可能就是验证的地方。为了寻找com.android.server.SystemServer类在哪个系统库里,在Android源码的frameworks目录下搜索`class SystemServer`



寻找这个类所属的Android.mk



好了,现在知道它生成时会编译进services.jar,查看一下:
```
adb shell ls -lh /system/framework/services.jar
```
```
-rw-r--r--. 1 root root 310 8月   6 14:19 /system/framework/services.jar
```
什么?它才几b?原来这个jar在生成的时候,被优化成odex文件了,它的所有逻辑代码都在它对应的odex里面,具体文件在`/system/framework/oat/arm64/services.odex`

把它pull出来,转换成dex,转换成dex需要以下几步:

(1)将odex反编译成smali
```
java -jar baksmali.jar x services.odex
```
反编译odex的过程中会报很多错误,原因都是缺少依赖,缺少什么依赖,我们就将它从手机pull出来,并放在 services.odex同级目录下,等到不缺依赖的时候,反编译也就能完成了。

(2)将smali转换成dex
```
java -jar smali.jar as out/ -a 28 -o services.dex
```

好了,把生成的dex拖进jadx反编译,转到`com.android.server.SystemServer`类,搜索上面报错日志中出现的`doVerify`方法,果不其然,找到了我们想要的东西:



> 注:打码的地方是服务器的链接

它的校验逻辑是从/proc/cmdline读取serialno,然后将serialno和当前的时间(精确到小时)的格式化形式传入encrypt方法加密



得到的字节数组通过hexByteToString方法转成16进制字符串



取得到的16进制的字符串,通过Http Get方式去服务器校验



服务器传来一个16进制字符串,通过hexStringToByteArray方法将服务器返回的转换成字节数组



字节数组又和时间传入上面的encrypt方法,解密得到结果。

如果解密结果为pass,说明你的机子验证通过了,很荣幸,你的机子不用重启。如果解密结果为refuse,那就麻烦了,你的机子验证不通过,接受重启的制裁吧!

分析到这里也差不多了。在SystemServer类里,调用doVerify方法的就一个地方,我们在smali代码中把它注释掉



那么问题来了,修改了生成了dex,要怎么把dex转换成odex?原来我们上面所看到的services.odex属于oat格式,我们可以通过Android自带的dex2oat工具将dex转换成odex,命令如下:

```
adb push services.dex /data/local/tmp/services.dex
adb shell
export ANDROID_DATA=/data
export ANDROID_ROOT=/system
dex2oat --dex-file=/data/local/tmp/services.dex --oat-file=/data/local/tmp/services.odex--instruction-set=arm64 --runtime-arg -Xms64m --runtime-arg -Xmx128m
```
成功后,会在/data/local/tmp目录下生成services.odex。odex生成了,把它替换到system镜像吧

```
simg2img system.img system_raw.img
mkdir -p mysystem&&sudo mount -o loop system_raw.img mysystem
cp -f services.odex mysystem/framework/oat/arm64/services.odex
sudo umount mysystem
img2simg system_raw.img system_new.img
```

生成的system_new.img就是我们新打包好的镜像了,把它刷进手机

```
adb reboot bootloader
fastboot flash system system_new.img
fastboot reboot
```
刷好了,重启手机,开机后几分钟,手机还是重启了,怎么回事?明明doVerify方法的调用已经去掉了啊。校对了一下手机里的`/system/framework/oat/arm64/services.odex`,不是我们编译出来的那个。懂了,原来是被系统还原了。找了一番,这种机制叫做dm-verify,开机前会校验系统的完整性。那得想办法去掉它。

去掉它一个很简单的办法是借助ROM修改工具处理boot.img,处理时勾选`去除boot校验`



处理后,把boot.img刷入手机

```
fastboot flash boot boot.img
```

刷入后重启,开机,过了许久发现我们的手机也没有重启,这次真的是大功告成了。

**总结:** 这个ROM的验证逻辑还是很简单的,只是在操作的时候要编译来编译去有点麻烦。根据这个案例,让我懂得,如果作为一个ROM的改造者,并且采用重启的方式来限制非注册用户,那么重启的时候,不要采用reboot命令来重启,也不要使用这种简单的加密算法。

luoyesiqiu 发表于 2020-1-4 14:35

chermy 发表于 2020-1-4 14:19
细想一下这种东西如果在不被发现的情况下会不会收集隐私

刷ROM需谨慎,别人在ROM里放什么都有可能

qaz8867594 发表于 2020-1-5 19:04

大佬,之前用的一个rom用了一年多没问题,去年底打开联通APP,在启动页自动调整了APP的分辨率,返回桌面发现图标文字变大了 我以为是APP整的,开发者选项调了DPI重启,结果刚进桌面小部件还没加载出来就自动重启了。这是什么情况

NvidiaChina 发表于 2020-1-4 11:04

厉害了学习了

宁静清风 发表于 2020-1-4 11:05

luoyesiqiu 发表于 2020-1-4 11:13

宁静清风 发表于 2020-1-4 11:05
大佬,某些安卓软件联网时,就闪退,是不是也是这种原理?!!谢谢

这种可能是程序本身的bug

留一点悬念 发表于 2020-1-4 11:18

感谢分享 感谢分享

jj1995818 发表于 2020-1-4 11:18

这是大佬,不明觉厉,顶一顶

cyl279 发表于 2020-1-4 11:19


厉害了,大神膜拜

string2016 发表于 2020-1-4 11:21

厉害,学习了

fys2008 发表于 2020-1-4 11:21

看不懂,看起来很厉害的样子!

312929733 发表于 2020-1-4 11:31

高人啊...
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 最近拿到一个ROM