吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 32488|回复: 21
收起左侧

[Android 原创] Unity3d动态调式脱壳DLL解密体系架构

  [复制链接]
xiaoxin520 发表于 2015-8-17 00:24
Unity3d动态调式脱壳DLL解密体系架构

本文作者:七少月(此篇更偏向于论文,转载请注明作者)
    感谢帮助我研究的朋友们,小白,无痕,Magic等三位兄弟。
现今,安卓游戏在Unity3d上开发已成主流,游戏保护DLL的方法层出不穷,隐藏属性、转移重点,而更加常见的还是DLL加密或混淆,又或者是两者都有。到目前为止,更是不单单加密一个Assemly-csharp.dll。本文主要是总结近日来发展极快的方式方法,建立Unity3d游戏中如何利用动态调式应对DLL加密的逆向分析脱壳的体系架构,并给予成功实例展示,证明我所要建立的架构体系。但此文方法不仅可以用于DLL脱壳,对于普通的APK的加固加壳也应适用。由于本人时间精力有限,该文仅是一个指导,希望起到抛砖引玉的作用,给有关的研究添加一笔,但一定会给予论据的实例。
在2个月前,我和sakary法总两个人还都在思考,Unity3d如何进行动态调式。在这之前,我们一直是利用reflector静态分析并修改Assemly-csharp.dll这种方法来进行逆向。然而,当我们发现全民奇迹的DLL的MZ头消失不见变为乱码时,就知道单单静态分析已经无法满足需要,我们开始希望可以动态调式。本文一个核心也就是想阐明如何进行Unity3d的动态调式,而动态调式最终的目地就是为了把加密的DLL脱壳,最终替换使之可以正常运行。在我看来,动态调式主要适用于几下几种重要情况:
1、 我知道这里有一个加密后的字符串,我想知道这串加密字符串的明文,可是自身静态分析不足,编程能力也不够,并且加密相关的函数太多;
2、 我已经修改了一个软件,可是打开后出现异常,卡在了启动界面,或直接闪退,我想知道异常出现的原因,是做了保护还是修改错误,保护或错误发生的地方在哪里,是什么样子的原理,但是静态分析太多太杂,如果可以知道该软件运行到哪个函数时出现异常就好了;
3、 我在so中发现了一个关键函数,非常肯定它就是关键,我想进一步弄清这个函数的作用和在整个APK中的意义,以及在程序启动时什么时候被调用,又被大概哪些其他函数调用,该函数运行时其堆栈,内存等情况又大概是什么样的;
4、 我在逆向一个Unity3D安卓游戏时,发现DLL是被加密的,或者逆向一个APK时,发现DEX是被加密的,我想在内存中,把解密后的DLL或DEX抠出来,如果需要修复就修复,并且我还想知道DLL或DEX是在哪个函数解密的,总之最终可以修改并替换;
5、 我手里有一个APK软件,这个软件名为XX神器,应该是个病毒,但是它的原理是什么,通过什么手段来进行注入,感染,盗取等行为,此刻我想通过类似OD跟踪EXE的API函数方法,快速知道这个APK调用了哪些系统的linux内核函数接口,这样我就能很快知道这个病毒的基本原理和作用;
6、 我在玩一款安卓游戏或软件时,对一个按钮的点击事件非常感兴趣,想对点击事件的执行代码进行修改,或者想知道在这个按钮点击时,软件到底调用了哪些函数来完成功能,具体的流程和原理是什么;
7、 我遇到了一个APK,它好像保护做的不错,对GDB进行了检验,防止调式,一旦发现自己被调式就退出,我怎么能找到防调式代码,这段代码又是怎样进行反调式的,最终我们怎么进行反-反调式;

以上是我进行粗略小结的动态调式几种重要情况和用途。下面我们再来说说对于加密DLL的几种处理办法:
1、 libmono.so动静结合解密法
我们都知道,往往如果是Assembly-CSharp.dll单一加密的话,其解密的函数在libmono.so的mono_image_open_from_data_with_name这个函数中,可以进行静态分析,就像对于三国KILL最新版加密字符串的分析解密算法一样,配合动态进一步加深理解,最后自己编写程序把DLL解密,修改后再加密回去替换。这种方法可能大部分会觉得麻烦,还得再编程,但这种方法在后期是一劳永逸的。因为当DLL解密修改之后,直接放在游戏里,肯定是不能运行的,如果我自己写了加密算法,再加密回去,直接就可以用了。以Ericky静态分析三国KILL3.7.1的字符串解密算法为例:
QQ截图20150817002146.png
2、 动态调式脱壳法
我们知道这么一件事情,无论是混淆还是加密,只要是这样的保护,都可以把它看成一个壳,只要是壳,在内存中就必然会有脱下去,显示它本来面目的那一刻。如果我们在壳的入口点处下断(当然不同情况有更好的断点,这里不做延伸),然后不断debug step by step,发现某一时刻我们需要的东西已经褪去了壳,这时我们从HEX数据中DUMP抠出来,不就是解密了吗?以IDA动态调式Unity3d的DLL为例,我们要注意的是解密DLL的开头和结尾,DLL都是以MZ开头,所以要从MZ头这个地方开始DUMP。这和DEX脱壳是类似的,其实就算是EXE脱壳,原理也都是类似的。就在前两天,已有成功案例:http://www.52pojie.cn/thread-398266-1-1.html。这里我要多说几句,我们常见的安卓端动态调式脱壳有三大神器,分别是IDA,GDB,和Gikdbg。在这里,我有必要对这三大神器做1个亲身经历的比较。IDA操作较难,也毕竟麻烦,需要考虑很多问题,比如断点在哪下,但是它脱壳非常快,并且DUMP时间短,可以说是你想抠哪个地方就能抠哪个地方,更大的好处是,只要你技术高,一般的反调试是难不倒你的,而且针对IDA动态调试的目前不多。GDB正好相反,它操作简单,但它要抠就是几乎把内存里东西都抠出来,比如全部的DLL,无论原始这个DLL是不是加密了,而且针对GDB的防调式现在很普遍。往往我们使用IDA+GDB,但我认为这不够,如果你也学过EXE破解的话,肯定知道动态调式的OD这个神器,安卓端类似并拥有OD功能的就是Gikdbg,它基于GDB,需要安装gikdbg.apk并连接才能工作,但它的动态调式功能更加标准和强大。我推荐,IDA+GDB+Gikdgb的方式,当然很多新手可能要问到DDMS哪去了,DDMS和JDB等其实已经容纳在了IDA动态调式之中,不明白的请认真学习基础。下面是两个图例:
IDA准备DUMP加密DLL
QQ截图20150817002158.png
GDB抠出的DLL结果:
QQ截图20150817002218.png
3、 libmono.so关键函数HOOK
该方法是由oraclex首创,初次见于http://www.jianshu.com/p/5bba57045b09这篇文章。其精髓就是对libmono.so的关键函数进行hook,这里我们以HOOK该so中的一个构造函数mono_class_from_name为例。先编写一个so,在这个so里调用libsubtrate.so中MSGetImageByName,MSFindSymbol,MSHookFunction这三个函数来进行HOOK。最后在JAVA层调用自己编写的so。在该so里,我们HOOK的mono_class_from_name编写如下:
int mymonoclass(void image,const char name_space, const char name) {
    intimageAddr=(int)(image+8);
    intimageLen=(int*)(image+12);
    if(imageLen!=2590208 &imageLen!=647680){//mscorlib.dll和unityengine.dll的大小
        LOGE(name_space);
        LOGE(name);
        printf("发现DLL");
        printf("imageAddr:%p",imageAddr);
       printf("imageLength:%d\n",imageLen);
    }
    //LOGE(imageAddr);
    //LOGE(imageLen);
    returnoldmonoclass(image,name_space,name);
}
看了以上,我们来比较一下这种方法和第二种方法。首先,可想而知,利用libsubtrate.so肯定更快,其次,如果我们稍有不注意,或者软件做了什么保护,我们可能会出现DUMP不全的情况,如果我们先HOOK这两个函数mono_image_open_from_data_full、mono_image_open_from_data、mono_image_open_from_data_with_name,打印出地址长度,总之就是明确地址,那么我们DUMP的完整性和准确性肯定会得到提高,并且HOOK了这两个函数,就可以把所有DLL一下全部DUMP出来。当然,如果我们需要全部DUMP出DLL,用GDB更常见。但GDB的效率,准确度都是没法和这种HOOK方法比的。
4、 Dex抽取脱壳法
该方法首次见于bunnyrene的文章,实际上他主要是做了一款工具,已经在github上发布,工具的名称为DexExtractor,就是DEX抽取工具。这个工具相当具有创意,几乎是无视什么壳的具体实现,而是通过使用修改了系统镜像,配合它的抽取工具对DEX进行抽取。我们先进入谷歌SDK的\android-19\default\armeabi-v7a目录,替换成作者修改后的镜像。然后启动模拟器,安装运行APK,这时候可以在sd卡看到dex文件包名+随机数字.dex,(用adb shell 进去 cd 到sd卡目录)这个时候利用ls命令查看sd卡中的文件,然后pull dex文件到电脑上,然后base64 解码下文件即可。这是一种很巧妙的方法,其实对于Unity3d的加密DLL脱壳处理以上三种就是主流方法,但是我认为这种方法也可以用于抽取DLL。在观察某杀气这个游戏时,我发现实际上,它的Assemly-csharp.dll分几个部分,,而通过分析libmono.so中mono_image_open_from_data_with_name函数可以知道,这是Assemly-csharp.dll的分解的几个组成部分,由此我在想能不能模仿这种抽取的方法,先抽取再拼接到一块。 QQ截图20150817002230.png



QQ截图20150817002240.png
5、 DLL未加密时关键函数的HOOK和动态调式
上文一直在说的是当Unity3d游戏的DLL被加密时,我们应该怎么处理,大概有哪几种思路和办法,并做了一些比较,而现在我们想说说动态调式DLL。因为我们知道,Unity3d游戏是so去处理DLL,那么其实我们的问题就转变为如何逆向和处理so这个安卓的动态链接库。然而,如果DLL没有加密的话,我们假如可以直接用reflector成功打开,那么除了法总的那种静态分析处理DLL方法。能否动态调式呢?我认为可以的,可以自己重写一个HOOK.DLL,我们可以模仿HOOK SO、HOOK JAVA 的方法,在自编写的DLL中先调用一些东西来进行HOOK,再写入我们要修改Assemly-csharp.dll的关键函数代码,然后找到so里面调用这个DLL的地方,让它调用我们自己的HOOK.DLL。当然,目前这个思路没有得到验证,但应该可行。还有另一种,就是在一些可能的关键代码处添加“Messagebox”这一句,相当于进行简单的动态下断调式。

最后,我们必须要知道现今及不远的以后,我们要面对更加强大的保护措施,我大概总结了一下,大概以下2个方面着手:
1. 解密DLL的函数不在libmono.so中,且加密的DLL不止一个,几乎只要稍微重要就被加密,甚至说每个DLL加密的算法还不同。这个时候,我们就必须弄清楚到底软件是什么时候在哪里解密DLL的,弄清这个,问题就迎刃而解。
2. 更强大的反动态调式功能,比如让GDB可以运行,但就是抠不出来,或者自检验,一发现断点程序就退出,等等,这就需要我们增强技术,应对反调式。



免费评分

参与人数 9吾爱币 +4 热心值 +9 收起 理由
dwq308 + 1 + 1 我很赞同!
hyc199844 + 1 + 1 谢谢@Thanks!
shouhu178 + 1 + 1 用心讨论,共获提升!
幻想Fly + 1 + 1 热心回复!
Heroday + 1 谢谢@Thanks!
刀锋之影 + 1 鼓励转贴优秀软件安全工具和文档!
浅城 + 1 完全看不懂。不明觉厉
yeelnn + 1 已经处理,感谢您对吾爱破解论坛的支持!
angellball + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Torres9 发表于 2016-7-12 10:00
好文章,我也插一句,现在Unity5之后安卓也支持了IL2CPP的脚本运行方式,很多大的公司都用这种C#编译方式,具体就是在生成apk的时候所有C#的代码都被反编译成了C++的代码,导致生成apk连DLL都没有了。Unity官方也说了,正在将所有平台的后台都往IL2CPP迁移,这个后台也比Mono更加有效率,以后unity的反编译会更加困难
大王大王大大王 发表于 2018-5-27 06:52
你好,有个DLL的加密想破解,查过壳,显示没加壳,使用NOTEPAD打开后一部分显示加密,一部分是明文,能破解内容的话可以付费。谢谢。文件链接是https://yunpan.360.cn/surl_ycRGzyAJn24
一个DLL,一个LIB,DLL的内容是一个逻辑和函数,LIB内容是一个库。
A00 发表于 2015-8-17 00:33
2658026667 发表于 2015-8-17 00:41
前排,好文章!
头像被屏蔽
bambooqj 发表于 2015-8-17 00:45
提示: 作者被禁止或删除 内容自动屏蔽
LoongKing 发表于 2015-8-17 01:20
完全看不懂
还是继续学习PC端..........
Mengby 发表于 2015-8-17 02:07 来自手机
感谢分享!!!支持支持!!
雁字回时月man楼 发表于 2015-8-17 12:57 来自手机
感谢分享
 楼主| xiaoxin520 发表于 2015-8-17 13:18
都没人支持
mulou 发表于 2015-8-17 17:12
楼主在不在 我来顶你  你是怎么进的逆向未来的坛子的啊  希望给个联系或者invite code
 楼主| xiaoxin520 发表于 2015-8-17 18:52
mulou 发表于 2015-8-17 17:12
楼主在不在 我来顶你  你是怎么进的逆向未来的坛子的啊  希望给个联系或者invite code

我进的早,以前开放注册的,进鬼哥群
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-18 18:43

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表