《安卓逆向这档事》十二、大佬帮我分析一下
本帖最后由 正己 于 2023-10-10 18:53 编辑https://www.bilibili.com/video/BV1u8411S7xZ/?spm_id_from=333.788&vd_source=6dde16dc6479f00694baaf73a2225452
![](https://pic.rmb.bdstatic.com/bjh/b34cc8827fbdcf1c81e83be078d66ea25457.png)
# 一、课程目标
---
1.了解汇编寄存器知识、so加载流程
2.了解常见so防护手段,以ollvm为例
3.学习动态调试技巧以及常见反调试
# 二、工具
---
1.教程Demo(更新)
2.MT管理器/NP管理器
3.IDA PRO
4.Android Studio
5.010 Editor
# 三、课程内容
---
## 1.so加载流程
作用:反调试、脱壳、注入等
流程图:
![](https://pic.rmb.bdstatic.com/bjh/bb663034587188a1fa4ebf55789f66542707.png)
函数的基本介绍:
| 函数名 | 描述 |
| ------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| `android_dlopen_ext()` 、`dlopen()`、`do_dlopen()` | 这三个函数主要用于加载库文件。`android_dlopen_ext` 是系统的一个函数,用于在运行时动态加载共享库。与标准的 `dlopen()` 函数相比,`android_dlopen_ext` 提供了更多的参数选项和扩展功能,例如支持命名空间、符号版本等特性。|
| `find_library()` | `find_library()` 函数用于查找库,基本的用途是给定一个库的名字,然后查找并返回这个库的路径。|
| `call_constructors()` | `call_constructors()` 是用于调用动态加载库中的构造函数的函数。|
| `init` | 库的构造函数,用于初始化库中的静态变量或执行其他需要在库被加载时完成的任务。如果没有定义`init`函数,系统将不会执行任何动作。需要注意的是,`init`函数不应该有任何参数,并且也没有返回值。 |
| `init_array` | `init_array`是ELF(Executable and Linkable Format,可执行和可链接格式)二进制格式中的一个特殊段(section),这个段包含了一些函数的指针,这些函数将在`main()`函数执行前被调用,用于初始化静态局部变量和全局变量。 |
| `jni_onload` | 这是Android JNI(Java Native Interface)中的一个函数。当一个native库被系统加载时,该函数会被自动调用。`JNI_OnLoad`可以做一些初始化工作,例如注册你的native方法或者初始化一些数据结构。如果你的native库没有定义这个函数,那么JNI会使用默认的行为。`JNI_OnLoad`的返回值应该是需要的JNI版本,一般返回`JNI_VERSION_1_6`。 |
下断点时机:
应用级别的:java_com_XXX;
外壳级别的:JNI_Onload,.init,.init_array(反调试);
系统级别的:fopen,fget,dvmdexfileopen(脱壳);
安卓在线源码查看
(http://aospxref.com/)
## 2.IDA动态调试
### 1.前置操作:
1.在IDA目录下的dbgsrv,选择跟手机架构一致的server
2.adb push as /data/local/tmp/
3.进入手机端命令:adb shell
4.切换获取手机的root权限:su
5.跳到对应路径:cd /data/local/tmp/
6.提权:chmod 777 as
7.XappDebug hook
### 2.调试步骤
分为两种模式,一种是以debug模式启动,第二种则以普通模式启动,二者的区别在于使用场景,有时候要动态调试的参数在app一启动的时候就产生了,时机较早,所以需要以debug模式去挂起app
```
adb shell am start -D -n com.zj.wuaipojie/.ui.ChallengeEight (去掉-D 则表示不以debug模式启动app)
adb forward tcp:23946 tcp:23946 (端口转发)
adb forward tcp:8700 jdwp:PID (pid监听)
jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700 (jdb挂起)
```
PS:若不是以debug启动则不需要输入后两条命令
其他的步骤具体看视频
佚名大佬:[[超级详细]实战分析一个Crackme的过程](https://www.52pojie.cn/thread-1315444-1-7.html)
### 3.常见寄存器知识
在进行动态调试,以下是一些常用的寄存器介绍:
| 寄存器名称 | 功能介绍 |
| --- | --- |
| `R0-R12` | 通用寄存器,用于存储临时数据。在函数调用时,`R0-R3`用于存储前四个参数,其余的参数通过堆栈传递。返回值也通过`R0`和`R1`传递。 |
| `R13 (SP)` | 堆栈指针寄存器,指向当前堆栈的顶部。 |
| `R14 (LR)` | 链接寄存器,存储子程序的返回地址。 |
| `R15 (PC)` | 程序计数器,指向下一条要执行的指令。 |
| `CPSR` | 当前程序状态寄存器,保存程序的状态信息,如算术运算的结果标志、中断禁止标志等。 |
| `FPSCR` | 浮点状态和控制寄存器,如果你在调试的代码中涉及到浮点运算,那么这个寄存器会比较重要。 |
### 4.常用快捷键
| 快捷键 | 功能 |
| ------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| `F2` | 在所在行下断点 |
| `F5` | 可以将ARM指令转化为可读的C代码,同时可以使用Y键,对JNIEnv指针做一个类型转换,从而对JNI里经常使用的JNIEnv方法能够识别 |
| `F7` | 单步进入调试 |
| `F8` | 按照顺序一行一行,单步调试 |
| `F9` | 直接跳到下一个断点处 |
| `Shift + F12` | 快速查看so文件中的字符串信息,分析过程中通过一些关键字符串能够迅速定位到关键函数 |
| `Ctrl + s` | 有两个用途,在IDA View页面中可以查看文件so文件的所有段信息,在调试页面可以查看程序中所有so文件映射到内存的基地址。tips:在进行so调试过程中,很有用的一个小技巧就是IDA双开,一个用于进行静态分析;一个用于动态调试。比如说调试过程中要找到一个函数的加载到内存中的位置 |
| `Esc` | 回退键,能够倒回上一部操作的视图(只有在反汇编窗口才是这个作用,如果是在其他窗口按下esc,会关闭该窗口) |
| `g` | 直接跳到某个地址 |
| `y` | 更改变量的类型 |
| `x` | 对着某个函数、变量按该快捷键,可以查看它的交叉引用 |
| `n` | 更改变量的名称 |
| `p` | 创建函数 |
### 5.可能遇到的问题
```
1.'jdb' 不是内部或外部命令,也不是可运行的程序或批处理文件。
```
http://t.csdn.cn/paKAt
```
2.java.io.IOException: handshake failed - connection prematurally closed
at com.sun.tools.jdi.SocketTransportService.handshake(SocketTransportService.java:136)
at com.sun.tools.jdi.SocketTransportService.attach(SocketTransportService.java:232)
at com.sun.tools.jdi.GenericAttachingConnector.attach(GenericAttachingConnector.java:116)
at com.sun.tools.jdi.SocketAttachingConnector.attach(SocketAttachingConnector.java:90)
at com.sun.tools.example.debug.tty.VMConnection.attachTarget(VMConnection.java:519)
at com.sun.tools.example.debug.tty.VMConnection.open(VMConnection.java:328)
at com.sun.tools.example.debug.tty.Env.init(Env.java:63)
at com.sun.tools.example.debug.tty.TTY.main(TTY.java:1066)
致命错误:
无法附加到目标 VM。
解决方法:有可能是手机问题,建议低版本真机,不要用模拟器!切命令顺序不要乱!另外也有可能软件有反调试!
```
```
3.动态调试中找不到so文件
解决方法:可以尝试手动复制一份对应的so文件放到data/app/包名/lib目录下
```
```
4.device offline
解决方法:重新插拔usb,再不行就重启机子
```
```
5.0.0.0.0:23946: bind: Address already in use
解决方案:
adb shell "su -c 'lsof | grep 23946'" //获取pid
adb shell "su -c 'kill -9 PID'" //这里的pid要根据上一步获取的填写
```
### 6.常见反调试
1.调试端口检测
检测常见的23946端口,所以在运行时可以加 -p 指定一个另外的端口来过掉这个检测
2.调试进程名检测
固定的进程名 android_server gdb_server等等,所以要改个名字,例如as64
3.ptrace检测
每个进程同时刻只能被1个调试进程ptrace ,主动ptrace本进程可以使得其他调试器无法调试
实现代码:
```cpp
int ptrace_protect()//ptrace附加自身线程 会导致此进程TracerPid 变为父进程的TracerPid 即zygote
{
return ptrace(PTRACE_TRACEME,0,0,0);;//返回-1即为已经被调试
}
```
## 3.SO防护手段
常见防护手段:
| 主要功能 | 描述 |
| ---------------- | -------------------------------------------------------------------------------------------------------------------------- |
| SO加壳 | 对C/C++源码编译出来的SO文件进行加壳,使SO文件无法正确反编译和反汇编。 |
| SO源码虚拟化保护 | 将原始汇编指令翻译为自定义的虚拟机指令,跳转到自定义的虚拟机中执行,每次保护生成的虚拟机指令随机,且对虚拟机解释器再度混淆 |
| SO防调用 | 对SO文件进行授权绑定,防止SO文件被非授权应用调用运行。 |
| SO Linker | 对整个SO文件进行加密压缩,包括代码段、符号表和字符串等,运行时再解密解压缩到内存,从而有效的防止SO数据的泄露。 |
| SO源码混淆 | 常量字符串加密、分裂基本块、等价指令替换、虚假控制流、控制流平坦化。 |
| SO环境监测 | 防frida\xposed\root、防动态调试、防模拟器、防多开等 |
### 1.ollvm简介
LLVM(Obfuscator-LLVM)是瑞士西北应用科技大学安全实验室于2010年6月份发起的一个项目,该项目旨在提供一套开源的针对LLVM的代码混淆工具,以增加对逆向工程的难度,只不过仅更新到llvm的4.0,2017年开始就没在更新。
[项目地址](https://github.com/obfuscator-llvm/obfuscator)
```
源代码(c/c++)经过clang--> 中间代码(经过一系列的优化,优化用的是Pass)--> 机器码
```
感受一下被ollvm支配的恐惧
![|500](https://pic.rmb.bdstatic.com/bjh/c9b8f1571cbb4a08837a2c93193b722f3091.png)
![|500](https://pic.rmb.bdstatic.com/bjh/bf90da0211002f1447698023d489397a9710.png)
![|500](https://pic.rmb.bdstatic.com/bjh/5fbd65841b315413cbe285ece4abe44a461.png)
![|500](https://pic.rmb.bdstatic.com/bjh/d8f025d0c0cf38b9964e616fe5a642a51839.png)
![|500](https://pic.rmb.bdstatic.com/bjh/10237711b2389cc4046111f281e2a5114798.png)
![|500](https://pic.rmb.bdstatic.com/bjh/2e6d7fec6426ee782c457ef47dc1b6532185.png)
![|500](https://pic.rmb.bdstatic.com/bjh/4e6ce8bed2fc8fe127883b353d430a3c633.png)
![|500](https://pic.rmb.bdstatic.com/bjh/7dc6951312deb223eacc28000e5a6f555599.png)
### 2.ollvm的分类
| 分类 | 描述 |
| --- | --- |
| 指令替换(Instructions Substitution)(Sub) | 将一条运算指令替换为多条等价的运算指令,例如:y=x+1变为y=x+1+1-1 |
| 虚假控制流(Bogus Control Flow)(bcf) | 通过加入包含不透明谓词的条件跳转和不可达的基本块,来干扰IDA的控制流分析和F5反汇编 |
| 控制流平坦化(Control Flow Flattening)(Fla) | 主要通过一个主分发器来控制程序基本块的执行流程,将所有基本代码放到控制流最底部,然后删除原理基本块之间跳转关系,添加次分发器来控制分发逻辑,然后过新的复杂分发逻辑还原原来程序块之间的逻辑关系 |
| 字符串加密 | 编写一个pass将其中的字符串信息使用一些加密算法进行加密,然后特定的时间进行还原 |
#### 1.2.1 指令替换(Sub)
指令替换,将一条运算指令,替换为多条等价的运算指令。例如:`y=x+1`变为`y=x+1+1-1`
![](https://pic.rmb.bdstatic.com/bjh/5657f2b0cb88f9410b9ec005374483ee4165.png)
#### 1.2.2 虚假控制流(bcf)
虚假控制流混淆主要通过加入包含不透明谓词(相邻数字相乘恒为偶数)的条件跳转和不可达的基本块,来干扰IDA的控制流分析和F5反汇编
常见特征:不透明谓词-->例如`y > 10 || x * (x + 1) % 2 != 0`
![|800](https://pic.rmb.bdstatic.com/bjh/d69ff8297a12fd1c9fe7ff62fbe5efae4286.png)
#### 1.2.3 控制流平坦化(Fla)
控制流平坦化,主要通过一个主分发器来控制程序基本块的执行流程。该方法将所有基本代码放到控制流最底部,然后删除原理基本块之间跳转关系,添加次分发器来控制分发逻辑,然后过新的复杂分发逻辑还原原来程序块之间的逻辑关系。
常见的特征:一大堆分支函数
![|800](https://pic.rmb.bdstatic.com/bjh/70e8ece9cfaf25fc157f469ee70bdc276221.png)
![|800](https://pic.rmb.bdstatic.com/bjh/e966a143f2519a137216d5614e0e2ea36269.png)
#### 1.2.4 字符串加密
字符串加密的原理很简单,编写一个pass将其中的字符串信息使用一些加密算法进行加密,然后特定的时间进行还原。一般含有字符串混淆、函数名混淆、不在init_array解密等
常见的特征:datadiv_decoded
![|800](https://pic.rmb.bdstatic.com/bjh/3c7df87b5caf4fb8e8eb5a5e6770974c3143.png)
### 3.ollvm对抗
1.简单ollvm可以通过交叉引用分析
2.angr去除不透明谓词
3.Unicorn/Unidbg/AndroidNativeEmu模拟执行
4.IDA Trace
5.binary ninja
6.后端编译优化
7.frida辅助分析
### 4.IDA Trace 实战分析ollvm
1.在要trace的函数前后下断,触发断点
2.配置trace的log输出路径,并选择trace模式
- Instruction tracing 调试器将为每条指令保存所有修改后的寄存器值。
- Basic block tracing 调试器将保存到达临时基本块断点的所有地址。
- Function tracing 调试器将保存发生函数调用或函数返回的所有地址。
3.run并触发trace
感谢SharkFall大佬帮忙编译的样本
[遇到ollvm平坦化怎么办?没事!chatGpt爸爸帮你解决](https://bbs.kanxue.com/thread-275993.htm)
[记一次基于unidbg模拟执行的去除ollvm混淆](https://bbs.kanxue.com/thread-277086.htm)
(https://www.52pojie.cn/thread-1114563-1-1.html)
(https://bbs.kanxue.com/thread-252321.htm)
polyre 详细WP](https://www.52pojie.cn/forum.php?mod=viewthread&tid=1601573)
[移除ollvm中的控制流平坦化、不透明谓词](https://www.52pojie.cn/forum.php?mod=viewthread&tid=1502997)
[【reverse】虚假控制流入门:Ubuntu20.04安装ollvm4.0踩坑记+用IDApython去除BCF](https://www.52pojie.cn/forum.php?mod=viewthread&tid=1692596)
[基于IDA Python的OLLVM反混淆(一) 手动去混淆](https://www.52pojie.cn/forum.php?mod=viewthread&tid=148835)
[你所需要的对抗ollvm的知识都在这里](https://bbs.kanxue.com/thread-272414.htm)
(https://bbs.kanxue.com/thread-269441.htm)
[记使用Trace还原ollvm混淆的函数](https://bbs.kanxue.com/thread-261773.htm)
(https://bbs.kanxue.com/thread-275265.htm)
#四、课后小作业
---
待更新
# 五、答疑
---
待更新
# 六、视频及课件地址
---
[百度云](https://pan.baidu.com/s/1cFWTLn14jeWfpXxlx3syYw?pwd=nqu9)
[阿里云](https://www.aliyundrive.com/s/TJoKMK6du6x)
[哔哩哔哩](https://www.bilibili.com/video/BV1wT411N7sV/?spm_id_from=333.788&vd_source=6dde16dc6479f00694baaf73a2225452)
PS:解压密码都是52pj,阿里云由于不能分享压缩包,所以下载exe文件,双击自解压
# 七、其他章节
---
[《安卓逆向这档事》一、模拟器环境搭建](https://www.52pojie.cn/thread-1695141-1-1.html)
[《安卓逆向这档事》二、初识APK文件结构、双开、汉化、基础修改](https://www.52pojie.cn/thread-1695796-1-1.html)
[《安卓逆向这档事》三、初识smail,vip终结者](https://www.52pojie.cn/thread-1701353-1-1.html)
[《安卓逆向这档事》四、恭喜你获得广告&弹窗静默卡](https://www.52pojie.cn/thread-1706691-1-1.html)
[《安卓逆向这档事》五、1000-7=?&动态调试&Log插桩](https://www.52pojie.cn/thread-1714727-1-1.html)
[《安卓逆向这档事》六、校验的N次方-签名校验对抗、PM代{过}{滤}理、IO重定向](https://www.52pojie.cn/thread-1731181-1-1.html)
[《安卓逆向这档事》七、Sorry,会Hook真的可以为所欲为-Xposed快速上手(上)模块编写,常用Api](https://www.52pojie.cn/thread-1740944-1-1.html)
[《安卓逆向这档事》八、Sorry,会Hook真的可以为所欲为-xposed快速上手(下)快速hook](https://www.52pojie.cn/thread-1748081-1-1.html)
[《安卓逆向这档事》九、密码学基础、算法自吐、非标准加密对抗](https://www.52pojie.cn/thread-1762225-1-1.html)
[《安卓逆向这档事》十、不是我说,有了IDA还要什么女朋友?](https://www.52pojie.cn/thread-1787667-1-1.html)
PS:没十一的原因在视频里讲了
# 八、参考文档
---
(https://blog.csdn.net/freeking101/article/details/106531466)
[【第贰期 REVERSE 分享会】二十余种反调试源码讲解 & IDA插件介绍](https://www.bilibili.com/video/BV1vU4y1e7Gs/?spm_id_from=333.337.search-card.all.click&vd_source=f1eee5e1320f8ad793e5c8b3f4375b10)
[记一次基于unidbg模拟执行的去除ollvm混淆](https://bbs.kanxue.com/thread-277086.htm)
(https://bbs.kanxue.com/thread-274532.htm)
[[超级详细]实战分析一个Crackme的过程](https://www.52pojie.cn/thread-1315444-1-7.html)
[《IDA Pro7.0使用技巧总结》](https://xz.aliyun.com/t/4205#toc-12)
[《使用IDA进行动态调试与过反调试(上)(三)》](https://www.cnblogs.com/bmjoker/p/11891123.html)
[对安卓反调试和校验检测的一些实践与结论](https://bbs.kanxue.com/thread-268155.htm) 我回来了,对于我用小米9,小米12 pro和华为 nov7都闪退的问题,一点验证就闪退,小米9是测试机开了乱七八糟的权限,但是12和华为没道理也闪退,管正几大佬要了源码,分析出来了
首先根据日志,排查报错如下
2023-08-06 13:26:24.780 25917-25917 om.zj.wuaipojie com.zj.wuaipojie Wtype=1400 audit(0.0:7207): avc: denied { ptrace } for scontext=u:r:zygote:s0 tcontext=u:r:untrusted_app:s0:c240,c256,c512,c768 tclass=process permissive=0
这是由于SELinux的权限问题导致的,具体可以看https://blog.csdn.net/tung214/article/details/72734086这个帖子,根据报错是因为zygote的ptrac权限没有被允许,然后去代码里找对应位置,在so层也就是c++的anti_dubug这个用于反调试函数中
解决方式也很简单setenforce 0 (临时禁用掉SELinux)即可
最后看了眼selinux对应配置,所以盲猜不闪退的机器,这条配置可能是allow吧
Bin2450 发表于 2023-7-31 22:01
好奇,第十一期呢
看一下视频你就不会再问了 沙发,视频上传中 这等分析我现在只看见过火绒安全实验室分析过{:301_1001:} 太难了,放弃了{:1_937:} Him8848 发表于 2023-7-17 22:32
这等分析我现在只看见过火绒安全实验室分析过
火绒大佬玩的高级,我这入门都不算{:301_998:} 正己 发表于 2023-7-17 22:59
火绒大佬玩的高级,我这入门都不算
我说那些图片那些{:301_986:}之前火绒放出来的图片密集程度比这个还厉害 Him8848 发表于 2023-7-17 23:05
我说那些图片那些之前火绒放出来的图片密集程度比这个还厉害
那毕竟是病毒,不搞点花活,好意思叫病毒?{:301_988:} 正己 发表于 2023-7-17 22:24
沙发,视频上传中
结尾参考文档弄个序号左对齐一下 GenW 发表于 2023-7-17 23:40
结尾参考文档弄个序号左对齐一下
是对齐的,但是因为中文的符号所以占了额外的空格 可以哦,很不错哦