吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3673|回复: 14
收起左侧

[Android 脱壳] android脱壳:一种使用native进行抽取壳脱壳的方法,native版本的frida-fart

  [复制链接]
chicwalking 发表于 2024-3-20 21:07

android脱壳:一种使用native进行抽取壳脱壳的方法,native版本的frida-fart

前言

写rxposed的时候,搞了很多模块,其中有一个远程调用脱壳的,但是当时使用的是rmi远程调用,因为一些问题无法使用,可能是对抗问题,也有可能是技术问题,所以我又换了一种远程调用方式。

概述

android的dex加固,有整体dex加固,抽取加固,dex vmp,java2c,虽然有这么多,但是其实就脱壳主要是两个方面,第一个是整体dex脱壳,第二个就是在整体dex脱壳的基础上进行dex加密函数还原。抽取加固,dex vmp,java2c这些加固方式都以函数为粒度,进行函数代码的保护。

整体加固脱壳

这个比较简单,有一些dex的文件是不进行加固的,直接解压apk就行,有些dex是加固过的,常用的dex不落地的内存加载,对于这种dex的脱壳都有个通用的方案,就是内存dump。dex在运行时总是要加载到内存中的,所以选择合适的时机是可以dump下来完整的dex的。

抽取壳脱壳

dexvmp,java2c,dex抽取,这些加固方案,在我看来其实都是函数方法抽取,dex抽取是代码抽取了以后,在运行时还原,dexvmp,java2c这些方案是抽取了以后将抽取的代码转变成了另一种代码,导致了无法自动还原,code_item消失。

dex抽取还原与防护的问题

如上所属,整体加固的脱壳,在运行时dump下来,而dex抽取,我也说了,在运行时还原,那么可以不可以将dex整体dump和dex抽取还原放到一起那

可以,这种可执行文件加固,本质上就是一种静态加密,动态运行时解密,理论上只要在动态运行解密后dump下来就可以了。

为什么fart和frida-fart都是先脱dex然后在修复code_item的方案

因为直接在内存dump整体dex,然后在获取解密的code_item的修复到dex的方案,对于某些有针对性对抗的安全方案是无效的,对于比较简答的dex抽取确实没有问题

为什么对于某些有针对性对抗的安全方案,内存直接修复dex无效(没有完全分析完成)

因为内存中dump下来的dex在修复code_item的时候,都是将dump下来的code_item,写到dex中code_item被抽取出来的位置,但是内存中dump出来的dex中,可能没有code_item的位置,可能是dex文件进行了重新编译的时候抽出来,也可能是定制了dex重编译,将特定的code_item抽出来,也有可能是修改了偏移位置等等

1710926455264.png

fart和frida-fart异同

fart和frida-fart都是基于主动加载脱壳,但是fart是基于函数级别的主动加载,会在dex方法执行前夕进行dump,frida-fart是基于类加载的主动加载,颗粒度没有fart细,但是他们有同属于dex内存加密函数自动还原方式的脱壳,如果frida-fart不行,可能是有一些别的问题,如果fart,那么可能就是真的不行,这种方案就本身不行了。甚至可能不是dex抽取壳。

frida-fart 能不能做到和fart一样

理论上可以,hook一些fart中dex函数主动调用需要用到的函数,确实可以,但是目前没有实践

修复问题

fart和frida-fart具体怎么修复的我没有去了解,但是如果内存位置不够的话,先反编译dex,将code_item的字节码反编译然后写入到dex中(可能需要用smail写),然后在回编译,可能就可以了。当然,如果可以做到dex内存重组,也可以。

dex抽取壳的强度好像有点低,有没有更高强度的方案

dex抽取相比于dex内存不落地加载,实现的难度高很多,但是在保护方面,强度确实好像并没有很高,有些确实有修复问题,但是实际上内存中都解密了。

更高强度的抽取方案

可以看看这个博客
https://bbs.kanxue.com/thread-268760.htm#msg_header_h2_6

https://bbs.kanxue.com/thread-260052.htm

网上说fart是主动调用,但是我觉得不太准确,far和frida-fart其实都像是主动加载,博客里说的这些函数需要真正执行一次在dump,更像是主动调用

借鉴一段他的代码

.method public constructor <init>()V
    .registers 2
    goto :goto_c
    :goto_1
    nop
    nop
    nop
    nop
    nop
    nop
    nop
    nop
    nop
    nop

    return-void
    :goto_c
    const v0, 0x1669
    invoke-static {v0}, Ls/h/e/l/l/H;->i(I)V
    goto :goto_1
.end method

函数本身就是壳代码,需要先执行一次,对本身进行解密。

还有一些强度更高的,被加密的函数执行以后,会先调用壳代码解密,然后调用执行原函数,然后在加密回去。甚至可以将dex指令揭秘一条,执行一条,循环解密,这些可能会需要一些技巧,但是都是fart或者说自动脱壳所无法做到的。

抽取方案的问题

确实可能存在更高强度的抽取,我在研究的时候也一堆纠结,但是转换思路想写,抽取壳本身的兼容问题,写的强队越高,越复杂,兼容问题越严重,而且还有性能问题,一般越复杂的加密和解密,都意味着性能成倍的损耗。另外方案价值的问题,如果抽壳的方案写的如此复杂,就像我前面说的,解密要好几层,那么为什么不用dex vmp。

学到了点东西

安全对抗中技术确实是一个问题,但是一个安全产品不是技术的高低问题,而是他是否能符合客户要求,在符合用户要求和最大化利益的情况下,提高技术上线。毕竟要吃饭,这也是对抗中防守方的弱势问题。

native版本的frida-fart

我在上一次写博客推荐我的rxposed的工具的时候,埋了个脱壳的坑,但是有些事没搞完。

讲个笑话:

当时我觉得fart这类工具确实是可以做到内存自动修复的,然后我屁颠屁颠的去找肉丝说我给你修一下,然后肉丝说你去搞搞银行app,然后我去了,我才发现这种code_item偏移位置有问题的dex,理论上确实能做,但是工程里估计很大,只能说,真是尴尬。

上才艺

项目地址:

https://github.com/Thehepta/androidGRPC

rxposed项目博客地址:

https://bbs.kanxue.com/thread-280808-1.htm

上次博客里我写的使用rmi做的远程调用,然后脱dex,但是rmi在某些银行或者第三方加固公司中不知道为什么用不了,然后我就改成grpc远程调用了,native脱壳的代码完全使用的是frida-fart代码native话,然后我加了一点code_item位置修复,这部分对于我上面说的有防护方案的壳是没啥用。

工程分为两部分,一部分用idea打开,另一部分作为rxposed模块注入到用户进程,lsposed如果要使用,需要只需要加载进去执行入口代码,并且能够执行native函数。只要双方的端口能够通讯连接成功就可以。

grpc 的服务端在android平台上,会一直开启。

grpc 的客户端在pc上,可以随时断开。

部分代码


        String host = "192.168.31.152";
        int port = 9091;
        ManagedChannel channel = ManagedChannelBuilder.forAddress(host, port).usePlaintext().build();

        UserServiceGrpc.UserServiceBlockingStub userServiceBlockingStub = UserServiceGrpc.newBlockingStub(channel);

        Empty empty = Empty.newBuilder().build();
//        StringArgument className = StringArgument.newBuilder().setClassName("com.yunmai.valueoflife.MainActivity$a").build();
//        StringArgument className = StringArgument.newBuilder().setClassName("com.ccb.start.MainActivity").build();

        userServiceBlockingStub.dumpdex(empty);
//        userServiceBlockingStub.dumpClass(className);

userServiceBlockingStub.dumpdex 会dumpdex到app目录下
userServiceBlockingStub.dumpClass(className) ,这个是远程主动调用类加载函数,来对函数进行解密,然后dump。

测试

用了肉丝测试的几个商业app,都可以脱出来,但是银行类型的app不行,没法自动修复

后续展望

grpc可以进行文件传输,可以直接将dex传输过来dump到pc上,目前还未实现.

如果有机会,可以将dex修复功能和grpc远程调用结合起来使用,可以一次性修复,或者动态dump想要的java函数的code_item。也可以和jadx或者gda

总结

  • dex抽取壳脱壳,目前大部分使用的可能都是比较简单的抽取壳,我这种native-fart脱壳的方式就能脱下来

  • 强度稍微高一点,code_item 修改偏移的抽取壳,这类目前确实市面上有,比如银行,这类fart也是可以脱下来的

  • 目前dex抽取主要对抗的问题在于code_item修复问题上,脱壳工具在技术理论上是可以实现一体化修复的

  • 更高强队的脱壳,技术上存在,并且有人举了例子,但是本人没有遇到过,不知道到底什么情况

免费评分

参与人数 5威望 +1 吾爱币 +23 热心值 +5 收起 理由
253388 + 1 我很赞同!
a657938016 + 1 + 1 我很赞同!
hcf6666 + 1 + 1 用心讨论,共获提升!
allspark + 1 + 1 用心讨论,共获提升!
正己 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| chicwalking 发表于 2024-3-20 23:08
第一次发帖52发帖子
正己 发表于 2024-3-22 19:45
TY-1314 发表于 2024-3-28 08:56
swearl 发表于 2024-3-28 15:02
来学习一下防破解对策
 楼主| chicwalking 发表于 2024-3-29 12:49
TY-1314 发表于 2024-3-28 08:56
大佬抽取函数怎么修复呢

我不是写了吗,哪里不清楚?
wh2526422 发表于 2024-3-30 09:15
楼主可以介绍一下你这个工具怎么用吗
 楼主| chicwalking 发表于 2024-4-1 12:59
wh2526422 发表于 2024-3-30 09:15
楼主可以介绍一下你这个工具怎么用吗

好的,最近安排上
zhangsf123 发表于 2024-4-3 23:00
写的很细致,值得学习。
seamusyang 发表于 2024-4-5 11:00
学习下脱壳方法
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 09:23

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表