本帖最后由 wnagzihxain 于 2017-2-12 17:14 编辑
蓦然发现移动端的阅读效果比较差,用markdown生成了html格式的提供下载,效果非常好
http://pan.baidu.com/s/1c246nj6
0x00 前言
繁华上次的CM所使用的几个反调试,来分享一下如何一步一步实现这些反调试技术以及如何逆向分析
0x01 作者WriteUp以及出题思路
吾爱论坛:[世事繁华皆成空---某CrackMe出题思路](http://www.52pojie.cn/thread-564068-1-1.html)
Github:[Qrilee---crackme](https://github.com/Qrilee/crackme)
下面所有知识点的代码都是从作者Github仓库fork的,繁华说还改了一些代码,所以可能会跟实际大家看到的代码有一点不一样,但是反调试那部分的实现是一样的
0x02 注册native函数
这部分针对没有NDK开发经验的同学,NDK编程中使用C和C++是有些差异的,下面统一使用的是C++
2.1 静态注册
我们先来实现具体静态注册的代码,假设大家的NDK开发环境已经配置完成
使用Android Studio创建Android工程
声明调用的so文件,并定义一个native函数`getStringFromNative()`
MainActivity.java
[Java] 纯文本查看 复制代码 package com.wnagzihxain.myapplication;
import android.app.Activity;
import android.os.Bundle;
import android.widget.Toast;
public class MainActivity extends Activity {
static {
System.loadLibrary("totoc");
}
public native static String getStringFromNative();
@Override
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
Toast.makeText(this, getStringFromNative(), Toast.LENGTH_LONG).show();
}
}
执行`Make Project`
```
Build -> Make Project
```
接着可以在`app/build/intermediates/classes/debug`下面看到生成的class文件
然后在`app/src/main/java`下面执行
```
C:\Users\wangz\Desktop\MyApplication\app\src\main\java>javah com.wnagzihxain.myapplication.MainActivity
```
生成一个头文件
```
com_wnagzihxain_myapplication_MainActivity.h
```
我们修改一下头文件名为`totoc.h`
在`app/src/main`下新建`jni`文件夹,跟`java`同目录
将刚刚生成的头文件移动到`jni`下面
新建`C++ Source`文件`totoc.cpp`
将头文件中生成的函数信息复制进去,修改参数并添加返回语句
[Java] 纯文本查看 复制代码 //
// Created by wnagzihxain on 2016/12/17 0017.
//
#include <iostream>
#include <jni.h>
#include "totoc.h"
using namespace std;
/*
* Class: com_wnagzihxain_myapplication_MainActivity
* Method: getStringFromNative
* Signature: ()Ljava/lang/String;
*/
JNIEXPORT jstring JNICALL Java_com_wnagzihxain_myapplication_MainActivity_getStringFromNative(JNIEnv *env, jclass obj)
{
return env->NewStringUTF("Hello From JNI!");
}
关于函数定义前面的`JNIEXPORT`和`JNICALL`是什么意思,可参考下面这个
[C++] 纯文本查看 复制代码 #define JNIEXPORT __declspec(dllexport)
#define JNIIMPORT __declspec(dllimport)
#define JNICALL __stdcall
修改`build.gradle`
默认的配置如下:
[Groovy] 纯文本查看 复制代码 apply plugin: 'com.android.application'
android {
compileSdkVersion 25
buildToolsVersion "25.0.1"
defaultConfig {
applicationId "com.wnagzihxain.myapplication"
minSdkVersion 19
targetSdkVersion 25
versionCode 1
versionName "1.0"
testInstrumentationRunner "android.support.test.runner.AndroidJUnitRunner"
}
buildTypes {
release {
minifyEnabled false
proguardFiles getDefaultProguardFile('proguard-android.txt'), 'proguard-rules.pro'
}
}
}
dependencies {
compile fileTree(dir: 'libs', include: ['*.jar'])
androidTestCompile('com.android.support.test.espresso:espresso-core:2.2.2', {
exclude group: 'com.android.support', module: 'support-annotations'
})
compile 'com.android.support:appcompat-v7:25.0.1'
testCompile 'junit:junit:4.12'
}
改一下:
[Groovy] 纯文本查看 复制代码 apply plugin: 'com.android.model.application'
model {
android {
compileSdkVersion 25
buildToolsVersion "25.0.1"
defaultConfig {
applicationId "com.wnagzihxain.myapplication"
minSdkVersion.apiLevel 19
targetSdkVersion.apiLevel 25
versionCode 1
versionName "1.0"
testInstrumentationRunner "android.support.test.runner.AndroidJUnitRunner"
}
buildTypes {
release {
minifyEnabled false
proguardFiles.add(file("proguard-rules.pro"))
}
}
ndk {
moduleName "totoc"
stl "stlport_static"
ldLibs.addAll(["log", "z", "android"])
abiFilters.addAll(['armeabi', 'armeabi-v7a'])
}
}
}
dependencies {
compile fileTree(dir: 'libs', include: ['*.jar'])
androidTestCompile('com.android.support.test.espresso:espresso-core:2.2.2', {
exclude group: 'com.android.support', module: 'support-annotations'
})
compile 'com.android.support:appcompat-v7:25.0.1'
testCompile 'junit:junit:4.12'
}
讲解一下参数:
[C++] 纯文本查看 复制代码 moduleName "totoc"//so的名字
stl "stlport_static"//以静态链接方式使用的stlport版本的STL
ldLibs.addAll(["log", "z", "android"])
abiFilters.addAll(['armeabi', 'armeabi-v7a'])
关于NDK编译的配置我在这里推荐几篇文章,虽然是`mk`,但是参数的解释大概是一样的
网易云捕的博客:[Android NDK编译选项设置](http://crash.163.com/#news/!newsId=24)
CSDN-oZuiJiaoWeiYang的专栏:[eclipse as android jni 和 ndk以及调用过程--tread](http://blog.csdn.net/ozuijiaoweiyang/article/details/50845899)
修改项目的`build.gradle`
[Groovy] 纯文本查看 复制代码 // Top-level build file where you can add configuration options common to all sub-projects/modules.
buildscript {
repositories {
jcenter()
}
dependencies {
classpath 'com.android.tools.build:gradle:2.2.3'
// NOTE: Do not place your application dependencies here; they belong
// in the individual module build.gradle files
}
}
allprojects {
repositories {
jcenter()
}
}
task clean(type: Delete) {
delete rootProject.buildDir
}
改为
[Groovy] 纯文本查看 复制代码 // Top-level build file where you can add configuration options common to all sub-projects/modules.
buildscript {
repositories {
jcenter()
}
dependencies {
classpath 'com.android.tools.build:gradle-experimental:0.8.3'
// NOTE: Do not place your application dependencies here; they belong
// in the individual module build.gradle files
}
}
allprojects {
repositories {
jcenter()
}
}
task clean(type: Delete) {
delete rootProject.buildDir
}
改完后`Sync`
等待构建完成我们就可以编译签名我们的APK了
一段漫长的等待后,APK编译签名好了
运行起来,弹出了Toast
拖进JEB
我们可以看到`MainActivity`的代码接近源码,右边的`Libraries`文件夹下有两个so文件,对应着我们在`build.gradle`中的配置
使用IDA Pro打开`armeabi-libtotoc.so`
在`Exports`里找到我们写的native方法,同时左边`Functions Window`也可以看到
双击该函数跳转到汇编代码
如果要切换逻辑调用图,可以按空格键
讲讲每一句汇编的意思,虽然我们是以C++代码写的函数,但是在反汇编后,还是以C的逻辑解析,比如C++是`env->NewStringUTF("totoc")`,而C是`(*env)->NewStringUTF(env,"totoc")`,那么IDA反汇编后,在调用函数的逻辑上,R0寄存器存储的就是env,这里包括后面说的env,指的是`JNIEnv *`类型,也就是一级指针,二级指针会使用`(&env)`表示
表示Thumb指令集
[Asm] 纯文本查看 复制代码 .text:00000D48 CODE16
.text:00000D48
.text:00000D48 ; =============== S U B R O U T I N E =======================================
.text:00000D48
.text:00000D48
导出函数
[Asm] 纯文本查看 复制代码 .text:00000D48 EXPORT Java_com_wnagzihxain_myapplication_MainActivity_getStringFromNative
函数名
[Asm] 纯文本查看 复制代码 .text:00000D48 Java_com_wnagzihxain_myapplication_MainActivity_getStringFromNative
将R3,LR寄存器的值压入栈中,称为压栈操作
[Asm] 纯文本查看 复制代码 .text:00000D48 PUSH {R3,LR}
将立即数`0xA7`赋值给R3:`R3 = 0xA7`
[Asm] 纯文本查看 复制代码 .text:00000D4A MOVS R3, #0xA7
取R0地址上的值,赋值给R2:`R2 = *env`
[Asm] 纯文本查看 复制代码 .text:00000D4C LDR R2, [R0]
将`aHelloFromJni - 0xD58`计算出来的值赋值给R1:`R1 = aHelloFromJni - 0xD58`
[Asm] 纯文本查看 复制代码 .text:00000D4E LDR R1, =(aHelloFromJni - 0xD58)
R3的值二进制左移两位:`R3 = R3 << 2`,也就是:`0xA7 << 2 => 0xA7 * 4 => 668`
[Asm] 纯文本查看 复制代码 .text:00000D50 LSLS R3, R3, #2
取`R2 + R3`地址上的值赋值给R3,R2此时为`(*env)`,R3为668,那么赋值完成后R3就是`[(*env) + R3]`的一个偏移地址,指向函数`NewStringUTF()`
[Asm] 纯文本查看 复制代码 .text:00000D52 LDR R3, [R2,R3]
这一句看起来的意思是:`R1 = R1 + PC`,此时R1的值需要结合上面的语句来分析,`.text:00000D4E`处R1的值为`aHelloFromJni - 0xD58`,在这里合并起来:`aHelloFromJni - 0xD58 + PC`,PC为当前指令地址,那么就是`aHelloFromJni - 0xD58 + 0x0D54`,到这里一切看起来很合理,其实不是的,这里涉及到一个取址的问题,在指令执行过程中,会经历取址,译码,执行的过程,当我们在执行第一条指令的时候,第二条指令正在译码,第三条的指令正在取址,也就是说,当我们在执行`.text:00000D54`地址指令的时候,PC寄存器取址的值应该是`.text:00000D58`,这里是Thumb指令,2字节一条指令,所以往后2条指令就是`.text:00000D58`,那么再回来看这一句汇编,就应该是:`aHelloFromJni - 0xD58 + 0x0D58` -> `aHelloFromJni`,相当于一个定位的过程
[Asm] 纯文本查看 复制代码 .text:00000D54 ADD R1, PC ; "Hello From JNI!"
调用R3并根据跳转过去的地址[0]位置上的数字是否为1,为1表示接下来的指令需要以Thumb指令集解释,并将CPSR的T置为1,如果[0]位为0,说明接下来是要以ARM指令集解释指令,并将CPSR的T置为0,也就是:`(*env)->NewStringUTF(env, "Hello From JNI!")`
[Asm] 纯文本查看 复制代码 .text:00000D56 BLX R3
将栈中存储的R3和PC寄存器的值恢复到寄存器,称为弹出或者出栈
[Asm] 纯文本查看 复制代码 .text:00000D58 POP {R3,PC}
函数结束
[Asm] 纯文本查看 复制代码 .text:00000D58 ; End of function Java_com_wnagzihxain_myapplication_MainActivity_getStringFromNative
.text:00000D58
.text:00000D58 ; ---------------------------------------------------------------------------
2.2 动态注册
上面是静态注册的分析,接下来我们来讲讲动态注册的代码实现,为什么要动态注册,因为在加载so的时候会先调用`JNI_OnLoad`,这个用于动态注册函数以及一些初始化,所以我们反调试放在这里可以直接执行而不需要调用
添加一下代码
[C++] 纯文本查看 复制代码 //
// Created by wnagzihxain on 2016/12/17 0017.
//
#include <iostream>
#include <jni.h>
#include "totoc.h"
using namespace std;
static const char *gClassName = "com/wnagzihxain/myapplication/MainActivity";
/*
* Class: com_wnagzihxain_myapplication_MainActivity
* Method: getStringFromNative
* Signature: ()Ljava/lang/String;
*/
JNIEXPORT jstring JNICALL getStringFromNative(JNIEnv *env, jclass obj) {
return env->NewStringUTF("Hello From JNI!");
}
static JNINativeMethod gMethods[] = {
{"getStringFromNative", "()Ljava/lang/String;", (void *) getStringFromNative},
};
static int registerNativeMethods(JNIEnv *env, const char *className, JNINativeMethod *gMethods, int numMethods) {
jclass clazz;
clazz = env->FindClass(className);
if (clazz == NULL) {
return JNI_FALSE;
}
if (env->RegisterNatives(clazz, gMethods, numMethods) < 0) {
return JNI_FALSE;
}
return JNI_TRUE;
}
JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM *vm, void *reserved) {
JNIEnv *env = NULL;
jint result = -1;
if (vm->GetEnv((void **) &env, JNI_VERSION_1_6) != JNI_OK) {
return result;
}
if (registerNativeMethods(env, gClassName, gMethods, sizeof(gMethods) / sizeof(gMethods[0])) == JNI_FALSE) {
return -1;
}
return JNI_VERSION_1_6;
}
so加载起来的时候,会先调用`JNI_OnLoad()`函数,而我们就在这个函数里面进行注册native函数
先通过vm变量获取env
[C++] 纯文本查看 复制代码 if (vm->GetEnv((void **) &env, JNI_VERSION_1_6) != JNI_OK) {
return result;
}
通过定义一个`registerNativeMethods()`函数调用`env->RegisterNatives()`
[C++] 纯文本查看 复制代码 if (registerNativeMethods(env, gClassName, gMethods, sizeof(gMethods) / sizeof(gMethods[0])) == JNI_FALSE) {
return -1;
}
先`FindClass()`,获取到clazz之后进行注册,`gMethods`是待注册的方法表,`numMethods`是要注册函数的数量
[C++] 纯文本查看 复制代码 static int registerNativeMethods(JNIEnv *env, const char *className, JNINativeMethod *gMethods, int numMethods) {
jclass clazz;
clazz = env->FindClass(className);
if (clazz == NULL) {
return JNI_FALSE;
}
if (env->RegisterNatives(clazz, gMethods, numMethods) < 0) {
return JNI_FALSE;
}
return JNI_TRUE;
}
要注册函数所在类的名字
[C++] 纯文本查看 复制代码 static const char *gClassName = "com/wnagzihxain/myapplication/MainActivity";
方法表,每组三个参数,第一个是Java层的函数名,第二个是方法签名,第三个是native实现函数的指针
[C++] 纯文本查看 复制代码 static JNINativeMethod gMethods[] = {
{"getStringFromNative", "()Ljava/lang/String;", (void *) getStringFromNative},
};
编译签名生成APK,解压出so文件,载入IDA
可以看到导出函数名和刚才明显不一样了
同时还有一个`JNI_OnLoad()`
双击过去,并按空格切换到逻辑调用图
可以把偏移地址显示出来
```
Options -> General
```
然后看程序调用图,发现都是2字节指令,说明这里还是使用Thumb指令集
程序入口处代码
导出函数和函数名
[Asm] 纯文本查看 复制代码 .text:00000D80 EXPORT JNI_OnLoad
.text:00000D80 JNI_OnLoad
这个是临时变量,存储在栈中,是一个相对的偏移值,通过使用和寄存器进行加减,定位该变量在栈中的位置,然后再操作,比如在x86汇编中`[ebp-8]`这种写法是很常见的
[Asm] 纯文本查看 复制代码 .text:00000D80 var_14= -0x14
将0赋值给R3:`R3 = 0x0`
[Asm] 纯文本查看 复制代码 .text:00000D80 00 23 MOVS R3, #0
将R0,R1,R2,R4,R5,LR寄存器的值压栈保存
[Asm] 纯文本查看 复制代码 .text:00000D82 37 B5 PUSH {R0-R2,R4,R5,LR}
将R3存储到栈`[SP + 0x18 + var_14]`,`var_14`的值是`-0x14`,也就是把R3存储到栈顶指针加4的地址,这里的含义可以猜测是初始化变量`var_14`,也就是:`var_14 = 0x0`
[Asm] 纯文本查看 复制代码 .text:00000D84 01 93 STR R3, [SP,#0x18+var_14]
R0是`JNI_OnLoad()`函数第一个参数,类型是`JavaVM *`,这里是获取`(*vm)`:`R3 = (*vm)`
[Asm] 纯文本查看 复制代码 .text:00000D86 03 68 LDR R3, [R0]
取临时变量`var_14`变量在栈中的地址:`R1 = SP + 0x18 + var_14`
[Asm] 纯文本查看 复制代码 .text:00000D88 01 A9 ADD R1, SP, #0x18+var_14
这里LDR是伪指令,表示把`0x10006`写进R2:`R2 = 0x10006`
[Asm] 纯文本查看 复制代码 .text:00000D8A 0F 4A LDR R2, =0x10006
将`R3 + 0x18`地址上的值赋值给R3:`R3 = [R3 + 0x18]`,也就是`(*vm)->GetEnv()`
[Asm] 纯文本查看 复制代码 .text:00000D8C 9B 69 LDR R3, [R3,#0x18]
调用R3并根据跳转过去的地址判断是否切换指令集,对应的代码:`(*vm)->GetEnv(vm, (void **) &env,JNI_VERSION_1_6)`,R1表示`(&env)`,也就是说执行完后,栈中`SP + 0x18 + var_14`这个位置就是`(&env)`,这个位置上存储的是`JNIEnv *`类型的env变量
[Asm] 纯文本查看 复制代码 .text:00000D8E 98 47 BLX R3
调用`(*vm)->GetEnv()`后返回值存储在R0中,判断R0是否为0决定跳转分支
[Asm] 纯文本查看 复制代码 .text:00000D90 00 28 CMP R0, #0
如果R0不为0说明执行出错,则跳转到`loc_DC0`
[Asm] 纯文本查看 复制代码 .text:00000D92 15 D1 BNE loc_DC0
也就是跳转到,这里是失败的分支
[Asm] 纯文本查看 复制代码 .text:00000DC0 loc_DC0
.text:00000DC0 01 20 MOVS R0, #1
.text:00000DC2 40 42 NEGS R0, R0
如果`(*vm)->GetEnv()`执行完返回0,则进入下面的分支
将栈中`SP + 0x18 + var_14`地址上的值取出来赋值给R4:`R4 = [SP + 0x18 + var_14]`,也就是`R4 = env`,这个env是`JNIEnv *`类型
[Asm] 纯文本查看 复制代码 .text:00000D94 01 9C LDR R4, [SP,#0x18+var_14]
这个很熟悉了,定位`aComWnagzihxain`
[Asm] 纯文本查看 复制代码 .text:00000D96 0D 49 LDR R1, =(aComWnagzihxain - 0xD9E)
将R4地址上的值取出赋值给R3:`R3 = [R4]`,也就是`R3 = (*env)`
[Asm] 纯文本查看 复制代码 .text:00000D98 23 68 LDR R3, [R4]
PC此时指向`.text:00000D9E`,所以:`R1 = aComWnagzihxain`
[Asm] 纯文本查看 复制代码 .text:00000D9A 79 44 ADD R1, PC ; "com/wnagzihxain/myapplication/MainActiv"...
将R4的值赋值给R0:`R0 = R4`,也就是:`R0 = env`
[Asm] 纯文本查看 复制代码 .text:00000D9C 20 1C MOVS R0, R4
将`R3 + 0x18`地址的值赋值给R3:`R3 = [R3 + 0x18]`,这里是`(*env)->FindClass()`函数的指针
[Asm] 纯文本查看 复制代码 .text:00000D9E 9B 69 LDR R3, [R3,#0x18]
调用R3,也就是:`(*env)->FindClass(env, "com/wnagzihxain/myapplication/MainActivity")`,执行完后,R0存储的就是返回的jclass对象
[Asm] 纯文本查看 复制代码 .text:00000DA0 98 47 BLX R3
R0减去0后赋值给R1:`R1 = R0 - 0`,此时R1为返回的jclass类型对象
[Asm] 纯文本查看 复制代码 .text:00000DA2 01 1E SUBS R1, R0, #0
等于0则跳转到失败分支
[Asm] 纯文本查看 复制代码 .text:00000DA4 0C D0 BEQ loc_DC0
如果不等于0则跳转到下面的分支
将立即数`0xD7`赋值给R3:`R3 = 0xD7`
[Asm] 纯文本查看 复制代码 .text:00000DA6 D7 23 MOVS R3, #0xD7
R4此时为env,也就是:`R2 = (*env)`
[Asm] 纯文本查看 复制代码 .text:00000DA8 22 68 LDR R2, [R4]
将R3的值左移2位:`R3 = R3 << 2`,也就是`R3 = R3 * 4 = 860`
[Asm] 纯文本查看 复制代码 .text:00000DAA 9B 00 LSLS R3, R3, #2
将R4的值赋值给R0,也就是:`R0 = env`
[Asm] 纯文本查看 复制代码 .text:00000DAC 20 1C MOVS R0, R4
取`R2 + R3`地址上的值赋值给R5:`R5 = [R2 + R3]`,这是`RegisterNatives()`函数
[Asm] 纯文本查看 复制代码 .text:00000DAE D5 58 LDR R5, [R2,R3]
定位off_4004
[Asm] 纯文本查看 复制代码 .text:00000DB0 07 4A LDR R2, =(off_4004 - 0xDB8)
将1赋值给R3:`R3 = 0x1`,根据下面语句的逻辑判断,这是注册的函数数量
[Asm] 纯文本查看 复制代码 .text:00000DB2 01 23 MOVS R3, #1
此时R2的值为off_4004:`R2 = off_4004`,也就是要注册的函数表
[Asm] 纯文本查看 复制代码 .text:00000DB4 7A 44 ADD R2, PC ; off_4004
调用R5并根据跳转地址决定切换指令集,结合上面R0到R3的值,也就是:`(*env)->RegisterNatives(env, clazz, off_4004, 1)`
[Asm] 纯文本查看 复制代码 .text:00000DB6 A8 47 BLX R5
通过判断注册的结果决定跳转分支
[Asm] 纯文本查看 复制代码 .text:00000DB8 00 28 CMP R0, #0
如果返回值小于0则跳转到失败分支
[Asm] 纯文本查看 复制代码 .text:00000DBA 01 DB BLT loc_DC0
等于0跳转到下面的代码,这个是设置返回值`JNI_VERSION_1_6`
[Asm] 纯文本查看 复制代码 .text:00000DBC 02 48 LDR R0, =0x10006
.text:00000DBE 01 E0 B locret_DC4
最后的代码,恢复一开始存储的寄存器值
[Asm] 纯文本查看 复制代码 .text:00000DC4 locret_DC4
.text:00000DC4 3E BD POP {R1-R5,PC}
.text:00000DC4 ; End of function JNI_OnLoad
分析完汇编的流程后,我们使用IDA的F5功能分析一下伪代码
导入`JNI.h`头文件
`JNI_OnLoad()`第一个参数是`JavaVM*`,修复一下,然后改一下变量名
[C++] 纯文本查看 复制代码 signed int __fastcall JNI_OnLoad(JavaVM *vm, int a2, int a3)
{
int v3; // r4@2
int v4; // r1@2
signed int result; // r0@4
int v6; // [sp+4h] [bp-14h]@1
int v7; // [sp+8h] [bp-10h]@1
v7 = a3;
v6 = 0;
if ( (*vm)->GetEnv(vm, (void **)&v6, 65542)
|| (v3 = v6,
(v4 = (*(int (__fastcall **)(int, const char *))(*(_DWORD *)v6 + 24))(
v6,
"com/wnagzihxain/myapplication/MainActivity")) == 0)
|| (*(int (__fastcall **)(int, int, char **, signed int))(*(_DWORD *)v3 + 860))(v3, v4, off_4004, 1) < 0 )
{
result = -1;
}
else
{
result = 65542;
}
return result;
}
可以看到已经识别出`GetEnv()`方法了,这个方法第二个参数是二级指针`(&env)`,因为我们在定义变量的时候使用的是`JNIEnv *env = NULL`,这时的env是一个一级指针,所以在源码以及伪代码中看到的都是`(void **) &v6`,修改一下类型和命名,同时`Force Call Type`
逻辑也是比较的清楚,先获取`(&env)`,然后获取`clazz`,接着注册native函数
[C++] 纯文本查看 复制代码 signed int __fastcall JNI_OnLoad(JavaVM *vm, int a2, int a3)
{
JNIEnv *vEnv; // r4@2
jclass v4; // r1@2
signed int result; // r0@4
JNIEnv *env; // [sp+4h] [bp-14h]@1
int v7; // [sp+8h] [bp-10h]@1
v7 = a3;
env = 0;
if ( (*vm)->GetEnv(vm, (void **)&env, 65542)
|| (vEnv = env, (v4 = (*env)->FindClass(env, "com/wnagzihxain/myapplication/MainActivity")) == 0)
|| (*vEnv)->RegisterNatives(vEnv, v4, (const JNINativeMethod *)off_4004, 1) < 0 )
{
result = -1;
}
else
{
result = 65542;
}
return result;
}
这里的函数表`off_4004`我们可以跟过去看一下是什么形式的
在源码中有说过,待注册函数表三个参数为一组,第一个是在Java层的函数名,第二个是方法签名,第三个是在native层的地址,三个参数为一组这个小知识点很重要,当待注册函数比较多的时候就比较容易区分开
[Asm] 纯文本查看 复制代码 .data:00004004 off_4004 DCD aGetstringfromn ; DATA XREF: JNI_OnLoad+34o
.data:00004004 ; .text:off_DD0o
.data:00004004 ; "getStringFromNative"
.data:00004008 DCD aLjavaLangStrin ; "()Ljava/lang/String;"
.data:0000400C DCD _Z19getStringFromNativeP7_JNIEnvP7_jclass+1
那么`getStringFromNative()`函数我们在静态注册那部分已经分析过了,这里就不多讲
关于编译so过程中可能出现的问题以及注意事项,我推荐一篇文章:
[What you should know about .so files](http://ph0b.com/android-abis-and-so-files/)
还有一些扩展的文章也可以看看
[与 .so 有关的一个长年大坑](https://zhuanlan.zhihu.com/p/21359984)
[Android jniLibs下目录详解(.so文件)](http://www.jianshu.com/p/b758e36ae9b5)
使用C++进行NDK开发,记得在`cpp`里导入生成的`.h`头文件,因为C++和C的`JNIENV`接口不一样,需要`extern "C"`,否则运行起来会崩溃
0x03 反调试
这个CrackMe使用的反调试技术是`TracerPid`反调试,检测23946端口反调试,读取/proc/%d/wchan反调试,inotify机制反调试
3.1 TracerPid反调试
经常会在一些脱壳文章里面看到`TracerPid`,`ptrace`什么的,那这些都是什么意思呢?
我们来查看本程序的`/proc/{PID}/status`文件
[Shell] 纯文本查看 复制代码 C:\Users\wangz>adb shell
root@jflte:/ # ps |grep "wnagzihxain"
u0_a123 29139 281 960944 31468 ffffffff 4005a8e0 S com.wnagzihxain.myapplication
root@jflte:/ # cat /proc/29139/status
Name: n.myapplication /*进程的程序名*/
State: S (sleeping)
Tgid: 29139 /*线程组号*/
Pid: 29139 /*进程pid process id*/
PPid: 281 /*父进程的pid parent processid*/
TracerPid: 0 /*跟踪进程的pid*/
Uid: 10123 10123 10123 10123 /*uid euid suid fsuid*/
Gid: 10123 10123 10123 10123 /*gid egid sgid fsgid*/
FDSize: 256 /*文件描述符的最大个数,file->fds*/
Groups: 50123 /*启动该进程的用户所属的组的id*/
VmPeak: 960944 kB /*进程地址空间的大小*/
VmSize: 923620 kB /*进程虚拟地址空间的大小reserved_vm:进程在预留或特殊的内存间的物理页*/
VmLck: 0 kB /*进程已经锁住的物理内存的大小.锁住的物理内存不能交换到硬盘*/
VmPin: 0 kB
VmHWM: 31468 kB /*文件内存映射和匿名内存映射的大小*/
VmRSS: 31468 kB /*应用程序正在使用的物理内存的大小,就是用ps命令的参数rss的值 (rss)*/
VmData: 18428 kB /*程序数据段的大小(所占虚拟内存的大小),存放初始化了的数据*/
VmStk: 136 kB /*进程在用户态的栈的大小*/
VmExe: 20 kB /*程序所拥有的可执行虚拟内存的大小,代码段,不包括任务使用的库 */
VmLib: 61212 kB /*被映像到任务的虚拟内存空间的库的大小*/
VmPTE: 192 kB /*该进程的所有页表的大小*/
VmSwap: 13144 kB
Threads: 12 /*共享使用该信号描述符的任务的个数*/
SigQ: 0/14462 /*待处理信号的个数/目前最大可以处理的信号的个数*/
SigPnd: 0000000000000000 /*屏蔽位,存储了该线程的待处理信号*/
ShdPnd: 0000000000000000 /*屏蔽位,存储了该线程组的待处理信号*/
SigBlk: 0000000000001204 /*存放被阻塞的信号*/
SigIgn: 0000000000000000 /*存放被忽略的信号*/
SigCgt: 00000002000094f8 /*存放被俘获到的信号*/
CapInh: 0000000000000000 /*能被当前进程执行的程序的继承的能力*/
CapPrm: 0000000000000000 /*进程能够使用的能力,可以包含CapEff中没有的能力,这些能力是被进程自己临时放弃的*/
CapEff: 0000000000000000 /*是CapPrm的一个子集,进程放弃没有必要的能力有利于提高安全性*/
CapBnd: fffffff000000000
Cpus_allowed: f /*可以执行该进程的CPU掩码集*/
Cpus_allowed_list: 0-3
voluntary_ctxt_switches: 258 /*进程主动切换的次数*/
nonvoluntary_ctxt_switches: 201 /*进程被动切换的次数*/
由于其余字段对我们的CrackMe分析来说并不是很重要,有兴趣扩展的同学可以看这篇文章
Linux内核之旅:[proc文件系统探索之以数字命名的目录[四]](http://www.kerneltravel.net/?p=294)
那么我们来使用IDA attach这个程序
先设置`ro.debuggable`为1
[Shell] 纯文本查看 复制代码 root@jflte:/data # ./mprop ro.debuggable 1
运行`android_server`
[Shell] 纯文本查看 复制代码 C:\Users\wangz>adb shell
root@jflte:/ # cd data/local
root@jflte:/data/local # ./as
IDA Android 32-bit remote debug server(ST) v1.19. Hex-Rays (c) 2004-2015
Listening on port #23946...
转发23946端口
[Shell] 纯文本查看 复制代码 C:\Users\wangz>adb forward tcp:23946 tcp:23946
开DDMS或者Android Device Monitor
选中我们要调试的程序,一定要点击选中
使用IDA attach
观察`TracerPid`字段,发现变成了8319,`State`字段也变成了`tracing stop`
[Shell] 纯文本查看 复制代码 root@jflte:/ # cat /proc/29139/status
Name: n.myapplication
State: t (tracing stop)
Tgid: 29139
Pid: 29139
PPid: 281
TracerPid: 8319
Uid: 10123 10123 10123 10123
Gid: 10123 10123 10123 10123
FDSize: 256
Groups: 50123
VmPeak: 961076 kB
VmSize: 923620 kB
VmLck: 0 kB
VmPin: 0 kB
VmHWM: 32216 kB
VmRSS: 32216 kB
VmData: 18428 kB
VmStk: 136 kB
VmExe: 20 kB
VmLib: 61212 kB
VmPTE: 192 kB
VmSwap: 13132 kB
Threads: 12
SigQ: 0/14462
SigPnd: 0000000000000000
ShdPnd: 0000000000000000
SigBlk: 0000000000001204
SigIgn: 0000000000000000
SigCgt: 00000002000094f8
CapInh: 0000000000000000
CapPrm: 0000000000000000
CapEff: 0000000000000000
CapBnd: fffffff000000000
Cpus_allowed: f
Cpus_allowed_list: 0-3
voluntary_ctxt_switches: 577
nonvoluntary_ctxt_switches: 315
那么8319是什么?
使用ps命令查看
[Shell] 纯文本查看 复制代码 root@jflte:/ # ps |grep 8319
root 8319 8277 12700 10968 ffffffff b6f324c4 S ./as
原来是我们的android_server程序,那么看到这里,大家应该有一些理解了,当我们使用IDA attach程序的时候,在`/proc/{PID}/status`文件的`TracerPid`字段会写入调试程序的PID
也就是说使用`TracerPid`反调试的原理就是检测这个字段是否为0,为0说明没有被调试,不为0说明正在被调试,检测调试器直接退出就可以达到反调试的效果
接下来我们来实现具体的代码
创建一个`AntiDebug`文件夹,创建一个`antidebug.cpp`,一个`antidebug.h`
头文件可以在创建`C++ Source File`的时候选中`Create an associated header`自动创建
先在`antidebug.h`里引入各种头文件
[C++] 纯文本查看 复制代码 //
// Created by wnagzihxain on 2016/12/25 0025.
//
#ifndef MYAPPLICATION_ANTIDEBUG_H
#define MYAPPLICATION_ANTIDEBUG_H
#include <stdio.h>
#include <sys/ptrace.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <android/log.h>
#include <sys/syscall.h>
#include <sys/inotify.h>
#include <pthread.h>
#include <sys/prctl.h>
#include <sys/wait.h>
#include <signal.h>
#include <errno.h>
#include <sys/queue.h>
#include <sys/select.h>
#endif //MYAPPLICATION_ANTIDEBUG_H
在`antidebug.cpp`实现一下反调试函数
[C++] 纯文本查看 复制代码 //
// Created by wnagzihxain on 2016/12/25 0025.
//
#include "antidebug.h"
#define NULL 0
#define CHECK_TIME 10
#define LOGI(...) __android_log_print(ANDROID_LOG_INFO, "totoc", __VA_ARGS__)
#define LOGE(...) __android_log_print(ANDROID_LOG_ERROR, "totoc", __VA_ARGS__)
pthread_t id_anti_debug = NULL;
void readStatus() {
FILE *fd;
char filename[128];
char line[128];
pid_t pid = syscall(__NR_getpid);
LOGI("PID : %d", pid);
sprintf(filename, "/proc/%d/status", pid);// 读取proc/pid/status中的TracerPid
while (1) {
fd = fopen(filename, "r");
while (fgets(line, 128, fd)) {
if (strncmp(line, "TracerPid", 9) == 0) {
int status = atoi(&line[10]);
LOGI("########## status = %d, %s", status, line);
fclose(fd);
syscall(__NR_close, fd);
if (status != 0) {
LOGI("########## FBI WARNING ##########");
LOGI("######### FIND DEBUGGER #########");
kill(pid, SIGKILL);
return;
}
break;
}
}
sleep(CHECK_TIME);
}
}
void checkAnti() {
LOGI("Call readStatus...");
readStatus();
}
void anti_debug() {
LOGI("Call anti_debug...");
if (pthread_create(&id_anti_debug, NULL, (void *(*)(void *)) &checkAnti, NULL) != 0) {
LOGE("Failed to create a debug checking thread!");
exit(-1);
};
pthread_detach(id_anti_debug);
}
首先是`anti_debug()`函数,用于创建线程执行`chackAnti()`函数
`chackAnti()`函数里面调用`readStatus()`,`readStatus()`是真正实现读取`TracerPid`字段实现反调试的函数,那么这里为什么要多写一个函数用于调用呢?
这里纯属个人瞎猜:程序不仅仅可以通过检测`/proc/{PID}/status`文件的`TracerPid`字段是否为0来判断是否被调试,还有其它方法,比如检测23946端口,这个端口是`android_server`在占用,还可以各种方法,每一个方法要是都写在一个`readStatus()`里那就太混乱了,所以我们可以将每个反调试方法实现在各自单独的函数里,然后在`checkAnti()`里面集中调用
那么仔细读一下`anti_debug()`函数,是比较容易理解的,在子线程中循环检测,时间间隔是10秒,发现`TracerPid`字段的值不为0就发送一个`SIGKILL`信号,这个信号简单粗暴,其它信号进程都可以忽略掉,唯独这个信号不行,无条件终止指定进程,意思就是说:**你个不要脸的都要调试我了,我就自杀!!!!!!**
我们attach一下看看效果
- android_sever跑起来监听23946端口
- mprop设置ro.debuggable变量为1
- 转发23946端口
[Shell] 纯文本查看 复制代码 12-26 17:05:15.539 32038-32038/com.wnagzihxain.myapplication I/totoc: Call anti_debug...
12-26 17:05:15.549 32038-32054/com.wnagzihxain.myapplication I/totoc: Call readStatus...
12-26 17:05:15.549 32038-32054/com.wnagzihxain.myapplication I/totoc: PID : 32038
12-26 17:05:15.549 32038-32054/com.wnagzihxain.myapplication I/totoc: ########## status = 0, TracerPid: 0
12-26 17:05:15.609 32038-32038/com.wnagzihxain.myapplication I/totoc: getString : Hello From JNI
12-26 17:05:25.548 32038-32054/com.wnagzihxain.myapplication I/totoc: ########## status = 0, TracerPid: 0
12-26 17:05:35.548 32038-32054/com.wnagzihxain.myapplication I/totoc: ########## status = 0, TracerPid: 0
12-26 17:05:45.548 32038-32054/com.wnagzihxain.myapplication I/totoc: ########## status = 0, TracerPid: 0
12-26 17:05:55.548 32038-32054/com.wnagzihxain.myapplication I/totoc: ########## status = 0, TracerPid: 0
12-26 17:06:05.547 32038-32054/com.wnagzihxain.myapplication I/totoc: ########## status = 0, TracerPid: 0
12-26 17:06:15.547 32038-32054/com.wnagzihxain.myapplication I/totoc: ########## status = 0, TracerPid: 0
从LogCat中可以看出来,确实是在不断地检测
我们来使用IDA attach
attch成功后会断在这里
点击左上角的三角运行起来
可以看到程序退出,并且Android Device Monitor显示程序的状态是`DEAD`,LogCat里输出检测到调试器的信息
[Shell] 纯文本查看 复制代码 12-26 17:08:24.383 32038-32054/com.wnagzihxain.myapplication I/totoc: ########## status = 4036, TracerPid: 4036
12-26 17:08:24.383 32038-32054/com.wnagzihxain.myapplication I/totoc: ########## FBI WARNING ##########
12-26 17:08:24.383 32038-32054/com.wnagzihxain.myapplication I/totoc: ######### FIND DEBUGGER #########
IDA也是一个`不太好`的状态,这个界面可以多留意一下,以后经常会遇到的
基本效果虽然是达到了,但是我们发现,在IDA attach上程序之后,会断下来,并不会立刻断开,当我们运行起来之后,才会断开,所以我们可以改进一下,fork一个子进程出来,当父进程被attach之后,由子进程来检测父进程的`/proc/{PID}/status`文件,就可以实现IDA attach程序的时候立刻kill掉自己
改一下代码
[C++] 纯文本查看 复制代码 void readStatus() {
FILE *fd;
char filename[128];
char line[128];
pid_t pid = syscall(__NR_getpid);
LOGI("PID : %d", pid);
sprintf(filename, "/proc/%d/status", pid);// 读取proc/pid/status中的TracerPid
if (fork() == 0) {
while (1) {
fd = fopen(filename, "r");
while (fgets(line, 128, fd)) {
if (strncmp(line, "TracerPid", 9) == 0) {
int status = atoi(&line[10]);
LOGI("########## status = %d, %s", status, line);
fclose(fd);
syscall(__NR_close, fd);
if (status != 0) {
LOGI("########## FBI WARNING ##########");
LOGI("######### FIND DEBUGGER #########");
kill(pid, SIGKILL);
return;
}
break;
}
}
sleep(CHECK_TIME);
}
} else {
LOGE("fork error");
}
}
`fork()`函数的作用是生成和父进程一模一样的子进程,它会和父进程一起执行一样的代码
当执行`fork()`函数的时候,会有三种返回值,一个是大于0的数,这个是返回给父进程的,这个数表示子进程的PID,一个是等于0,这个是返回给子进程的,那么在正常情况下是这样的,在不正常的情况下返回-1,表示`fork()`函数调用失败
既然正常情况下有两个返回值,那么我们就可以使用这两个不同的返回值来进行区分当前是父进程在执行还是子进程在执行
这里要注意一下源码的实现,我们使用的是返回值为0的情况,也就是说只实现了子进程,执行的时候,检测的是父进程的`/proc/{PID}/status`文件
运行起来,使用`ps`命令,可以看到有两个进程,10965是父进程
[Shell] 纯文本查看 复制代码 root@jflte:/ # ps |grep "wnagzihxain"
u0_a124 10965 281 952676 31684 ffffffff 4005a8e0 S com.wnagzihxain.myapplication
u0_a124 10992 10965 909256 11836 c00a30b4 4005a028 S com.wnagzihxain.myapplication
LogCat的输出发现了`fork error`,这里并不是真正的fork失败,而是这是父进程,fork后返回值为子进程的PID,而我们LogCat输出端是父进程的日志,所以看到的是`fork error`,在子进程里,确实是在不断的检测父进程的`/proc/{PID}/status`文件
[Shell] 纯文本查看 复制代码 12-26 17:47:56.037 10965-10965/com.wnagzihxain.myapplication I/totoc: Call anti_debug...
12-26 17:47:56.037 10965-10990/com.wnagzihxain.myapplication I/totoc: Call readStatus...
12-26 17:47:56.037 10965-10990/com.wnagzihxain.myapplication I/totoc: PID : 10965
12-26 17:47:56.047 10965-10990/com.wnagzihxain.myapplication E/totoc: fork error
12-26 17:47:56.097 10965-10965/com.wnagzihxain.myapplication I/totoc: getString : Hello From JNI
使用IDA attach父进程,选择PID为10965那个,根据LogCat的输出确定父进程
卡了一下,IDA挂了
再使用ps命令,发现两个进程都挂了
[Shell] 纯文本查看 复制代码 root@jflte:/ # ps |grep "wnagzihxain"
1|root@jflte:/ #
那这个效果是不错的
我们现在来attch子进程
依旧是先ps命令查看进程情况,21330是父进程,21353是子进程,千万记得,是通过LogCat判断哪个是父进程!!!!!!
[Shell] 纯文本查看 复制代码 root@jflte:/ # ps |grep "wnagzihxain"
u0_a124 21330 281 944556 31536 ffffffff 4005a8e0 S com.wnagzihxain.myapplication
u0_a124 21353 21330 909256 12008 c00a30b4 4005a028 S com.wnagzihxain.myapplication
我们attach子进程
发生了什么,竟然没有挂掉??????
是我们的代码出现错误了吗??????
从调试情况来看,是的,逻辑写的不太好
难道是繁华的代码有问题??????
带着疑问,我们尝试运行起来,也没有挂掉
那么看来是代码考虑的情况不完全了
我们再来仔细的思考一下代码是不是哪里有问题
[C++] 纯文本查看 复制代码 void readStatus() {
FILE *fd;
char filename[128];
char line[128];
pid_t pid = syscall(__NR_getpid);
LOGI("PID : %d", pid);
sprintf(filename, "/proc/%d/status", pid);// 读取/proc/pid/status中的TracerPid
if (fork() == 0) {
while (1) {
fd = fopen(filename, "r");
while (fgets(line, 128, fd)) {
if (strncmp(line, "TracerPid", 9) == 0) {
int status = atoi(&line[10]);
LOGI("########## status = %d, %s", status, line);
fclose(fd);
syscall(__NR_close, fd);
if (status != 0) {
LOGI("########## FBI WARNING ##########");
LOGI("######### FIND DEBUGGER #########");
kill(pid, SIGKILL);
return;
}
break;
}
}
sleep(CHECK_TIME);
}
} else {
LOGE("fork error");
}
}
蓦然间,我们发现代码里只针对父进程做了反调试保护,而子进程却没有任何保护
我们在子进程中读取的是父进程的`/proc/{PID}/status`文件,kill的也是父进程
[C++] 纯文本查看 复制代码 fd = fopen(filename, "r");
......
kill(pid, SIGKILL);
难怪我们刚才没有`FBI WARNING`
搞清楚这些后,来修改一下代码
使用`PTRACE_TRACEME`
[C++] 纯文本查看 复制代码 void readStatus() {
FILE *fd;
char filename[128];
char line[128];
pid_t pid = syscall(__NR_getpid);
LOGI("PID : %d", pid);
sprintf(filename, "/proc/%d/status", pid);//读取/proc/pid/status中的TracerPid
if (fork() == 0) {
int pt = ptrace(PTRACE_TRACEME, 0, 0, 0); //子进程反调试
if (pt == -1)
exit(0);
while (1) {
fd = fopen(filename, "r");
while (fgets(line, 128, fd)) {
if (strncmp(line, "TracerPid", 9) == 0) {
int status = atoi(&line[10]);
LOGI("########## status = %d, %s", status, line);
fclose(fd);
syscall(__NR_close, fd);
if (status != 0) {
LOGI("########## FBI WARNING ##########");
LOGI("######### FIND DEBUGGER #########");
kill(pid, SIGKILL);
return;
}
break;
}
}
sleep(CHECK_TIME);
}
} else {
LOGE("fork error");
}
}
我们在子进程中使用ptrace,将请求类型设为`PTRACE_TRACEME`,表示让父进程跟踪自己,而进程在同一时间,只能被一个调试器调试或者跟踪,所以这里就是一个父进程,一个子进程,子进程通过读取父进程的`/proc/{PID}/status`文件保护父进程不被调试,同时让父进程跟踪自己,保护自己不被调试,如果ptrace失败,说明有调试器已经在调试自己,直接退出
运行起来,来看一下是不是和我们预期的一样
[Shell] 纯文本查看 复制代码 root@jflte:/ # ps |grep "wnagzihxain"
u0_a124 22633 281 943504 31644 ffffffff 4005a8e0 S com.wnagzihxain.myapplication
u0_a124 22653 22633 909256 11872 c00a30b4 4005a028 S com.wnagzihxain.myapplication
root@jflte:/ # cat /proc/22633/status |grep "TracerPid"
TracerPid: 0
root@jflte:/ # cat /proc/22653/status |grep "TracerPid"
TracerPid: 22633
从结果来看,子进程确实是被父进程跟踪了
直观的效果我们使用IDA attach
使用IDA进行逆向分析,编译的时候记得把LogCat给注释掉
左边有几个我们很眼熟的函数
进入`JNI_OnLoad()`函数
可以发现跟上一个版本的`JNI_OnLoad()`相比这里只是多了一个BL调用
跟进这个调用,也就是我们的反调试函数
分析一下代码
导出函数和函数名
[Asm] 纯文本查看 复制代码 .text:0000126C ; _DWORD anti_debug(void)
.text:0000126C EXPORT _Z10anti_debugv
.text:0000126C _Z10anti_debugv
将0赋值给R1:`R1 = 0`
[Asm] 纯文本查看 复制代码 .text:0000126C MOVS R1, #0 ; attr
将R4和LR寄存器的值压栈
[Asm] 纯文本查看 复制代码 .text:0000126E PUSH {R4,LR}
重定位操作:`R4 = id_anti_debug_ptr - 0x127A`,这个地方有个小技巧,IDA识别出来的字符串有时候是用指针来表示的,如果表示指针的变量后面还有一个`_ptr`,表示的是这是指针的指针,或者说指针的地址,比如`*string = "Goodmorning"`,`string`就表示它的指针或者首地址,那么`string_ptr`表示的就是指针的地址,也就是`string = *string_ptr`
[Asm] 纯文本查看 复制代码 .text:00001270 LDR R4, =(id_anti_debug_ptr - 0x127A)
重定位操作:`R2 = _Z9checkAntiv_ptr - 0x127A`,这个也是表示指针的指针
[Asm] 纯文本查看 复制代码 .text:00001272 LDR R2, =(_Z9checkAntiv_ptr - 0x127E)
将R1的值赋值给R3:`R3 = R1`
[Asm] 纯文本查看 复制代码 .text:00001274 MOVS R3, R1 ; arg
此时PC为`0x127A`:`R4 = id_anti_debug_ptr`
[Asm] 纯文本查看 复制代码 .text:00001276 ADD R4, PC ; id_anti_debug_ptr
取出R4地址上的值赋值给R4:`R4 = [R4]`,取出这个指针的地址上的值,这下R4真的存储的是`id_anti_debug`的地址或者说它的指针
.text:00001278 LDR R4, [R4] ; id_anti_debug
此时PC为`0x127E`:`R2 = _Z9checkAntiv_ptr`
.text:0000127A ADD R2, PC ; _Z9checkAntiv_ptr
取出R2地址上的值赋值给R2:`R2 = [R2]`,R2此时存储的是`checkAnti(void)`方法的指针
.text:0000127C LDR R2, [R2] ; checkAnti(void) ; start_routine
将R4的值赋值给R0:`R0 = R4`
.text:0000127E MOVS R0, R4 ; newthread
调用`j_j_pthread_create()`,此时R0为线程标识符的指针,R1为0,R2为`checkAnti(void)`函数指针,R3为0
.text:00001280 BL j_j_pthread_create
对比返回值是否为0
.text:00001284 CMP R0, #0
返回值为0表示线程创建成功,当线程结束跳转到正常结束分支
.text:00001286 BEQ loc_1290
正常结束分支
[Asm] 纯文本查看 复制代码 .text:00001290 loc_1290 ; th
.text:00001290 LDR R0, [R4]
.text:00001292 BL j_j_pthread_detach
.text:00001296 POP {R4,PC}
.text:00001296 ; End of function anti_debug(void)
当返回值不为0表示线程创建失败,则退出
[Asm] 纯文本查看 复制代码 .text:00001288 MOVS R0, #1
.text:0000128A NEGS R0, R0
.text:0000128C BL j_j_exit
进入创建线程运行的函数`checkAnti(void)`
调用`readStatus(void)`函数
[Asm] 纯文本查看 复制代码 00001266 BL _Z10readStatusv ; readStatus(void)
继续跟入
这里是一个非常常见的IDA识别错误,从整个逻辑调用来看,这个函数有多个入口,但是从我们的经验来说,函数入口应该有变量的或者参数,那么明显,左下角红色框框里面才是入口,我们来修正一下
这个修正我在Ericky师傅那个CrackMe的WriteUp里面有提到过,那个也是需要先修正
点击这个函数的BX指令或者说是选中
单击`Remove Function Tail`
然后这个代码块就悬空了
选中红框内的BL指令,然后点击`Force BL call`
那么整个函数的逻辑调用就修复了
继续继续看代码
最开始定义五个变量,其实从变量的命名之间我们是可以推敲出一点东西的,比如`0x11C`和`0x9C`之间的间隔是128,说明这里有一个变量占用128byte,那它可能是一个数组,同样,`0x9C`和`0x1C`之间间隔128byte,也可能是一个数组
[Asm] 纯文本查看 复制代码 .text:000011A4 var_124= -0x124
.text:000011A4 var_120= -0x120
.text:000011A4 var_11C= -0x11C
.text:000011A4 s= -0x9C
.text:000011A4 var_1C= -0x1C
将R4,R5,R6,R7,LR寄存器的值压栈
[Asm] 纯文本查看 复制代码 .text:000011A4 PUSH {R4-R7,LR}
重定位`__stack_chk_guard_ptr`,在前面我们提到,后面跟着ptr的是这个变量指针的指针,这里是:`R4 = __stack_chk_guard_ptr - 0x11B0`
[Asm] 纯文本查看 复制代码 .text:000011A6 LDR R4, =(__stack_chk_guard_ptr - 0x11B0)
抬高栈顶,开辟`0x114`byte大小的空间
[Asm] 纯文本查看 复制代码 .text:000011A8 SUB SP, SP, #0x114
`0x14`是20,将20赋值给R0:`R0 = 0x14`
[Asm] 纯文本查看 复制代码 .text:000011AA MOVS R0, #0x14 ; sysno
这个是一个保护机制,可以不用管
[Asm] 纯文本查看 复制代码 .text:000011AC ADD R4, PC ; __stack_chk_guard_ptr
.text:000011AE LDR R4, [R4] ; __stack_chk_guard
将SP加上`#0x128+var_11C`的值赋值给R6,其实这里是不需要计算出来的,因为这里的`var_11C`虽然代表的是偏移,但是在程序中使用的时候,可以看到跟这个变量有关的计算都是指向同一个内存地址,如果是有过一些分析经验的同学一定是可以理解我说的这句话的,如果没有经验的同学尝试着多分析几个小程序,再回头来看看我这句话,肯定会有所理解的
[Asm] 纯文本查看 复制代码 .text:000011B0 ADD R6, SP, #0x128+var_11C
取R4地址上的值给R3,往上两行可以看到这是`__stack_chk_guard`的指针
[Asm] 纯文本查看 复制代码 .text:000011B2 LDR R3, [R4]
将R3也就是`*__stack_chk_guard`存储到`[SP,#0x128+var_1C]`,其实`var_1C`就可以重命名为`__stack_chk_guard`
[Asm] 纯文本查看 复制代码 .text:000011B4 STR R3, [SP,#0x128+var_1C]
调用`j_j_syscall()`函数,这一句的源码对应:`pid_t pid = syscall(__NR_getpid)`
[Asm] 纯文本查看 复制代码 .text:000011B6 BL j_j_syscall
上一句的返回值是当前进程的PID,存储在R0中,这里将R0的值赋值给R5:`R5 = PID`
[Asm] 纯文本查看 复制代码 .text:000011BA MOVS R5, R0
重定位`aProcDStatus`,这里是:`R1 = aProcDStatus - 0x11C4`
[Asm] 纯文本查看 复制代码 .text:000011BC LDR R1, =(aProcDStatus - 0x11C4)
将R5赋值给R2,R5存储的是PID,也就是:`R2 = PID`
[Asm] 纯文本查看 复制代码 .text:000011BE MOVS R2, R5
重定位过后,R1指向`aProcDStatus`:`R1 = "/proc/%d/status"`
[Asm] 纯文本查看 复制代码 .text:000011C0 ADD R1, PC ; "/proc/%d/status"
将R6赋值给R0,往上翻,找到R6,R6存储的是`var_11C`这个变量,这个变量在前面我们简单提到过,占用128byte的空间
[Asm] 纯文本查看 复制代码 .text:000011C2 MOVS R0, R6 ; s
调用`j_j_sprintf()`函数,还原一下:`sprintf(var_11C, "/proc/%d/status", PID)`,这样一看就清楚多了,`var_11C`表示的就是该进程`status`文件的路径
[Asm] 纯文本查看 复制代码 .text:000011C4 BL j_j_sprintf
调用`fork()`函数,没有参数
[Asm] 纯文本查看 复制代码 .text:000011C8 BL j_j_fork
将R4存储到`[SP,#0x128+var_124]`,R4是`__stack_chk_guard`的指针的指针
[Asm] 纯文本查看 复制代码 .text:000011CC STR R4, [SP,#0x128+var_124]
将R0减0赋值给R7:`R7 = R0`
[Asm] 纯文本查看 复制代码 .text:000011CE SUBS R7, R0, #0
判断返回结果跳转
[Asm] 纯文本查看 复制代码 .text:000011D0 BNE loc_1240
不为0就跳到最后结束线程,这一段是安全性的校验
[Asm] 纯文本查看 复制代码 .text:00001240
.text:00001240 loc_1240
.text:00001240 01 9B LDR R3, [SP,#0x128+var_124]
.text:00001242 43 9A LDR R2, [SP,#0x128+var_1C]
.text:00001244 1B 68 LDR R3, [R3]
.text:00001246 9A 42 CMP R2, R3
.text:00001248 01 D0 BEQ loc_124E
如果`fork()`的返回值不为0,进入反调试逻辑
将R7赋值给R3,R7的直观含义是`fork()`返回值减去0,那么这里就是:`R3 = 0`
[Asm] 纯文本查看 复制代码 .text:000011D2 3B 1C MOVS R3, R7
将R7赋值给R1:`R1 = 0`
[Asm] 纯文本查看 复制代码 .text:000011D4 39 1C MOVS R1, R7
将R7赋值给R2:`R2 = 0`
[Asm] 纯文本查看 复制代码 .text:000011D6 3A 1C MOVS R2, R7
调用`j_j_ptrace()`函数,这里四个参数`R0-R3`全是0,还原一下:`ptrace(0, 0, 0, 0)`,对应源码:`ptrace(PTRACE_TRACEME, 0, 0, 0)`
[Asm] 纯文本查看 复制代码 .text:000011D8 01 F0 42 FB BL j_j_ptrace
返回值给R0,这里R0加1赋值给R3,这里是有点不一样的,`j_j_ptrace()`调用失败会返回`-1`,就是说,R0如果为`-1`,加上1结果就是0,再将这个结果赋值给R3,这个就影响后面的逻辑跳转了
[Asm] 纯文本查看 复制代码 .text:000011DC 43 1C ADDS R3, R0, #1
这个跳转就看`j_j_ptrace()`方法返回值了
[Asm] 纯文本查看 复制代码 .text:000011DE 15 D1 BNE loc_120C
返回值为`-1`时的分支,直接就退出程序了
[Asm] 纯文本查看 复制代码 .text:000011E0 38 1C MOVS R0, R7 ; status
.text:000011E2 01 F0 45 FB BL j_j_exit
当返回值不为`-1`
[Asm] 纯文本查看 复制代码 .text:0000120C
.text:0000120C loc_120C
重定位`aR`,那么:`R1 = aR - 0x1214`
[Asm] 纯文本查看 复制代码 .text:0000120C 14 49 LDR R1, =(aR - 0x1214)
R6的值往上翻找一找,对应的是`"/proc/%d/status"`,虽然这里有字符串提醒
[Asm] 纯文本查看 复制代码 .text:0000120E 30 1C MOVS R0, R6 ; filename
重定位完成,此时:`R1 = "r"`
[Asm] 纯文本查看 复制代码 .text:00001210 79 44 ADD R1, PC ; "r"
调用`j_j_fopen()`函数,还原一下:`fopen("/proc/PID/status", "r")`,需要注意的是,此时PID的值已经获取到了,并不是一个未知的变量或者说是参数
[Asm] 纯文本查看 复制代码 .text:00001212 01 F0 4D FB BL j_j_fopen
返回的结果为R0,赋值给R4,它返回的结果是一个`FILE *`类型的参数
[Asm] 纯文本查看 复制代码 .text:00001216 04 1C MOVS R4, R0
无条件跳转到`loc_11F6`
[Asm] 纯文本查看 复制代码 .text:00001218 ED E7 B loc_11F6
跟下来
[Asm] 纯文本查看 复制代码 .text:000011F6
.text:000011F6 loc_11F6
将`SP + #0x128 + s`相加赋值给R7,s变量占用的空间也是128byte,说明可能也是数组
[Asm] 纯文本查看 复制代码 .text:000011F6 23 AF ADD R7, SP, #0x128+s
将R7赋值给R0:`R0 = R7`,R7是s变量的指针
[Asm] 纯文本查看 复制代码 .text:000011F8 38 1C MOVS R0, R7 ; s
将`0x80`赋值给R1,`0x80`刚好是128:`R1 = 0x80`
[Asm] 纯文本查看 复制代码 .text:000011FA 80 21 MOVS R1, #0x80 ; n
将R4赋值给R2,此时R4的值是一个`FILE *`类型的参数
[Asm] 纯文本查看 复制代码 .text:000011FC 22 1C MOVS R2, R4 ; stream
调用`j_j_fgets()`函数,还原一下:`fgets((char *)s, 128, (FILE *)R4)`,这个地方有个换行符的问题需要注意,当两行之间是一个空行,fgets读取并不会退出,因为还没有结束,而且读取空行的长度不是0,是1,因为换行符占一个字节
[Asm] 纯文本查看 复制代码 .text:000011FE 01 F0 47 FB BL j_j_fgets
判断是否读取到了数据
[Asm] 纯文本查看 复制代码 .text:00001202 00 28 CMP R0, #0
根据是否还有数据进行跳转判断
[Asm] 纯文本查看 复制代码 .text:00001204 EF D1 BNE loc_11E6
没数据了跳到`loc_1240`,也就是结束的分支
如果还有数据,不为空,跳到`loc_11E6`
[Asm] 纯文本查看 复制代码 .text:000011E6
.text:000011E6 loc_11E6
重定位`aTracerpid`:`R1 = aTracerpid - 0x11EE`
[Asm] 纯文本查看 复制代码 .text:000011E6 1D 49 LDR R1, =(aTracerpid - 0x11EE)
将R7的值赋值给R0,R7的值是s变量的指针,或者说是s数组的首地址:`R0 = (char *)s`
[Asm] 纯文本查看 复制代码 .text:000011E8 38 1C MOVS R0, R7 ; s1
重定位完成:`R1 = "TracerPid"`
[Asm] 纯文本查看 复制代码 .text:000011EA 79 44 ADD R1, PC ; "TracerPid"
将9赋值给R2:`R2 = 9`
[Asm] 纯文本查看 复制代码 .text:000011EC 09 22 MOVS R2, #9 ; n
调用`j_j_jstrcmp()`方法,还原一下:`strcmp(s, "TracerPid", 9)`,这个意思就是在比较读取到的数据前9个字节和`"TracerPid"`这个字符串比较
[Asm] 纯文本查看 复制代码 .text:000011EE 01 F0 47 FB BL j_j_strncmp
判断是否相等,也就是说是否读取到了`"TracerPid"`这个字段
[Asm] 纯文本查看 复制代码 .text:000011F2 00 28 CMP R0, #0
根据结果进行跳转
[Asm] 纯文本查看 复制代码 .text:000011F4 11 D0 BEQ loc_121A
如果不一样,跳回`loc_11F6`继续循环读取
如果一样,说明读取到了`"TracerPid"`这个字符串,那么跳转到`loc_121A`
[Asm] 纯文本查看 复制代码 .text:0000121A
.text:0000121A loc_121A
将`0x8E`赋值给R0:`R0 = 0x8E`
[Asm] 纯文本查看 复制代码 .text:0000121A 8E 20 MOVS R0, #0x8E
`var_120`在定义中是一个4字节的变量,那么R3此时指向的就是这个变量
[Asm] 纯文本查看 复制代码 .text:0000121C 02 AB ADD R3, SP, #0x128+var_120
将R0加上R3赋值给R0:`R0 = R0 + R3`
[Asm] 纯文本查看 复制代码 .text:0000121E C0 18 ADDS R0, R0, R3 ; nptr
调用`j_j_atoi()`方法,这个方法用于将字符串转换为整型,还原一下:`atoi(R0)`,那这句在这里什么意思呢?R0指向的是什么数据呢?`var_120`前面也没有赋值,我们再回到前面,R7是s数组的首地址,我们每读取一行都会存在s里,s变量与`var_120`隔着132byte,而且数据是往下填充,那么这里的`0x8E`的作用是影响`var_120`,这里千万要理解,并不是影响`SP, #0x128+var_120`这一整个,而是影响`var_***`,因为我们在定位栈中变量就是靠的这个偏移,所以这里应该是`0x8E + var_120 = 0x8E - 0x120 = -0x92`,如果按照IDA的命名,这个差值应该是`var_92`,完整的表达方式应该是`SP, #0x128+var_92`,那现在就清楚了,`atoi()`函数的参数是以`[SP, #0x128+var_92]`为起始地址的字符串,那么这个地址的数据又要和s关联起来分析,s在栈中的位置是`SP, #0x128+(-0x9C)`,`0x9C`和`0x92`差值是10,也就是说,`atoi()`方法的参数是读取的字符下标为10开始的字符串,这里已经弄清楚要读取的是前9个字节为`"TracerPid"`的字符串,但是`"TracerPid"`只有9个字节,从0开始数下标的话只到8,为什么会从10开始呢?这里是因为`"TracerPid"`后面还有个":",所以这样加起来,`"TracerPid:"`就有10个字符,下标到第9,下标为10的字符开始刚好是`"TracerPid"`对应的值,我们调用`atoi()`就可以获取到需要的数据
[Asm] 纯文本查看 复制代码 .text:00001220 01 F0 4E FB BL j_j_atoi
将返回值R0赋值给R7:`R7 = R0`,R0此时是`TracerPid`的值
[Asm] 纯文本查看 复制代码 .text:00001224 07 1C MOVS R7, R0
将R4赋值给R0,R4是`FILE *`类型的变量
[Asm] 纯文本查看 复制代码 .text:00001226 20 1C MOVS R0, R4 ; stream
调用`j_j_fclose()`关闭文件流指针,也就是上面说的`FILE *`变量
[Asm] 纯文本查看 复制代码 .text:00001228 01 F0 52 FB BL j_j_fclose
将6赋值给R0:`R0 = 6`
[Asm] 纯文本查看 复制代码 .text:0000122C 06 20 MOVS R0, #6 ; sysno
将R4赋值给R1:`R1 = R4`
[Asm] 纯文本查看 复制代码 .text:0000122E 21 1C MOVS R1, R4
系统调用,源码对应:`syscall(__NR_close, fd);`
[Asm] 纯文本查看 复制代码 .text:00001230 01 F0 FE FA BL j_j_syscall
判断R7是否为0,R7是`TracerPid`的值
[Asm] 纯文本查看 复制代码 .text:00001234 00 2F CMP R7, #0
根据结果跳转
[Asm] 纯文本查看 复制代码 .text:00001236 E6 D0 BEQ loc_1206
不为0说明被调试,直接kill自己,源码对应:`kill(pid, SIGKILL)`
[Asm] 纯文本查看 复制代码 .text:00001238 28 1C MOVS R0, R5 ; pid
.text:0000123A 09 21 MOVS R1, #9 ; sig
.text:0000123C 01 F0 50 FB BL j_j_kill
如果为0,睡眠10秒
[Asm] 纯文本查看 复制代码 .text:00001206
.text:00001206 loc_1206 ; seconds
.text:00001206 0A 20 MOVS R0, #0xA
.text:00001208 01 F0 4A FB BL j_j_sleep
然后就继续回去读取文件,循环走下去
分析完了汇编,看一下F5之后的伪代码,有几处是要特别注意的,比如`syscall(__NR_getpid)和syscall(20)`,`ptrace(TRACE_TRACEME, 0, 0, 0)和ptrace(0, 0, 0, 0)`等这些反编译后对应的关系
[C++] 纯文本查看 复制代码 __pid_t readStatus(void)
{
__int32 v0; // r5@1
__pid_t result; // r0@1
int v2; // r7@1
FILE *v3; // r4@7
int v4; // r7@8
char v5; // [sp+Ch] [bp-11Ch]@1
char s; // [sp+8Ch] [bp-9Ch]@4
__int16 v7; // [sp+96h] [bp-92h]@8
int v8; // [sp+10Ch] [bp-1Ch]@1
v8 = _stack_chk_guard;
v0 = j_j_syscall(20);
j_j_sprintf(&v5, "/proc/%d/status", v0);
result = j_j_fork();
v2 = result;
if ( !result )
{
if ( j_j_ptrace(0, 0, 0, 0) == -1 )
j_j_exit(v2);
LABEL_7:
v3 = j_j_fopen(&v5, "r");
do
{
if ( !j_j_fgets(&s, 128, v3) )
{
LABEL_6:
j_j_sleep(0xAu);
goto LABEL_7;
}
}
while ( j_j_strncmp(&s, "TracerPid", 9u) );
v4 = j_j_atoi((const char *)&v7);
j_j_fclose(v3);
j_j_syscall(6, v3);
if ( !v4 )
goto LABEL_6;
result = j_j_kill(v0, 9);
}
if ( v8 != _stack_chk_guard )
j_j___stack_chk_fail(result);
return result;
}
关于这里的`syscall()`系统调用,推荐一篇文章
up哥小号的ChinaUnix博客:[Linux 编程中的API函数和系统调用的关系](http://blog.chinaunix.net/uid-28362602-id-3424404.html)
3.2 23946端口检测反调试
当我们在使用IDA调试安卓应用的时候,需要先把`android_server`传到手机里,运行起来后会默认监听`23946`端口
在PC上开启端口转发,这时候我们才能使用IDA挂接上应用
那么我们就可以通过检测`/proc/net/tcp`文件里是否有`00000000:5D8A`,`0x5D8A`的十进制就是`23946`
[Shell] 纯文本查看 复制代码 root@jflte:/ # cat /proc/net/tcp
sl local_address rem_address st tx_queue rx_queue tr tm->when retrnsmt uid timeout inode
0: 0100007F:13AD 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 4656 1 00000000 100 0 0 10 -1
运行`android_server`
[Shell] 纯文本查看 复制代码 root@jflte:/data/local # ./as
IDA Android 32-bit remote debug server(ST) v1.19. Hex-Rays (c) 2004-2015
Listening on port #23946...
查看`/proc/net/tcp`文件,可以看到多了`00000000:5D8A`
[Shell] 纯文本查看 复制代码 root@jflte:/ # cat /proc/net/tcp
sl local_address rem_address st tx_queue rx_queue tr tm->when retrnsmt uid timeout inode
0: 00000000:5D8A 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 36501 1 00000000 100 0 0 10 -1
1: 0100007F:13AD 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 4656 1 00000000 100 0 0 10 -1
我们关掉`android_server`,重新开启,监听`1995`端口,注意`-p`参数是指`port`,和后面的端口数字之间没有空格
[Shell] 纯文本查看 复制代码 root@jflte:/data/local # ./as -p1995
IDA Android 32-bit remote debug server(ST) v1.19. Hex-Rays (c) 2004-2015
Listening on port #1995...
查看`/proc/net/tcp`文件,可以看到`00000000:5D8A`变成了`00000000:07CB`,`07CB`的十进制是`1995`
[Shell] 纯文本查看 复制代码 root@jflte:/ # cat /proc/net/tcp
sl local_address rem_address st tx_queue rx_queue tr tm->when retrnsmt uid timeout inode
0: 00000000:07CB 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 42557 1 00000000 100 0 0 10 -1
1: 0100007F:13AD 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 4656 1 00000000 100 0 0 10 -1
添加一个检测的函数,并在子进程中循环调用,节奏跟着检测`TracerPid`,10秒一次,把`TracerPid`反调试的kill命令注释掉
[C++] 纯文本查看 复制代码 //
// Created by wnagzihxain on 2016/12/25 0025.
//
#include "antidebug.h"
#define NULL 0
#define CHECK_TIME 10
#define LOGI(...) __android_log_print(ANDROID_LOG_INFO, "totoc", __VA_ARGS__)
#define LOGE(...) __android_log_print(ANDROID_LOG_ERROR, "totoc", __VA_ARGS__)
pthread_t id_anti_debug = NULL;
void checkAndroidServer() {
char szLines[1024] = {0};
FILE *fp = fopen("/proc/net/tcp", "r");
if(fp != NULL) {
while (fgets(szLines, sizeof(szLines), fp)) {
if (strstr(szLines, "00000000:5D8A")) {
kill(getpid(), SIGKILL);
break;
}
}
fclose(fp);
}
LOGI("There is no android_server");
}
void readStatus() {
FILE *fd;
char filename[128];
char line[128];
pid_t pid = syscall(__NR_getpid);
//LOGI("PID : %d", pid);
sprintf(filename, "/proc/%d/status", pid);//读取/proc/pid/status中的TracerPid
if (fork() == 0) {
int pt = ptrace(PTRACE_TRACEME, 0, 0, 0); //子进程反调试
if (pt == -1)
exit(0);
while (1) {
checkAndroidServer();
fd = fopen(filename, "r");
while (fgets(line, 128, fd)) {
if (strncmp(line, "TracerPid", 9) == 0) {
int status = atoi(&line[10]);
//LOGI("########## status = %d, %s", status, line);
fclose(fd);
syscall(__NR_close, fd);
if (status != 0) {
//LOGI("########## FBI WARNING ##########");
//LOGI("######### FIND DEBUGGER #########");
//kill(pid, SIGKILL);
//return;
}
break;
}
}
sleep(CHECK_TIME);
}
} else {
//LOGE("fork error");
}
}
void checkAnti() {
//LOGI("Call readStatus...");
readStatus();
}
void anti_debug() {
//LOGI("Call anti_debug...");
if (pthread_create(&id_anti_debug, NULL, (void *(*)(void *)) &checkAnti, NULL) != 0) {
//LOGE("Failed to create a debug checking thread!");
exit(-1);
};
pthread_detach(id_anti_debug);
}
运行起来,再次确定`/proc/net/tcp`文件
[Shell] 纯文本查看 复制代码 root@jflte:/ # cat /proc/net/tcp
sl local_address rem_address st tx_queue rx_queue tr tm->when retrnsmt uid timeout inode
0: 0100007F:13AD 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 4656 1 00000000 100 0 0 10 -1
运行`android_server`
[Shell] 纯文本查看 复制代码 root@jflte:/data/local # ./as
IDA Android 32-bit remote debug server(ST) v1.19. Hex-Rays (c) 2004-2015
Listening on port #23946...
查看`/proc/net/tcp`文件,确定有`00000000:5D8A`字符串
[Shell] 纯文本查看 复制代码 root@jflte:/ # cat /proc/net/tcp
sl local_address rem_address st tx_queue rx_queue tr tm->when retrnsmt uid timeout inode
0: 00000000:5D8A 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 71246 1 00000000 100 0 0 10 -1
1: 0100007F:13AD 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 4656 1 00000000 100 0 0 10 -1
等了10秒,发现什么反应都没有,啥情况?
使用过ps命令查看进程,发现只剩一个进程
[Shell] 纯文本查看 复制代码 root@jflte:/ # ps |grep "wnagzihxain"
u0_a124 11963 280 943496 32280 ffffffff 400688e0 S com.wnagzihxain.myapplication
看到这里,貌似发现了点什么,我们来梳理一下流程
首先我们运行程序,fork出两个进程,父进程并不参与反调试,子进程进入反调试分支,反调试分支有两个反调试点,一个是`23946`端口检测反调试,一个是`TracerPid`字段检测反调试,这里的`TracerPid`字段检测反调试我们是测试过可以成功运行的,那么问题很可能是出在`23946`端口检测这个反调试分支上
当我们运行`android_server`的时候,子进程正在反调试循环中,检测肯定是检测到了,问题出现了,我们kill掉的是子进程,因为`getpid()`获取的是本进程`PID`,那这里就很有意思了,我们相当于自己把反调试进程kill掉了
所以我们刚才使用ps命令只看到了一个进程,而那个进程现在看来是父进程,父进程是不参与反调试的,也就是说我们运行`android_server`后,承担反调试任务的子进程因为一个理论上恒成立的条件被kill掉,我们可以使用IDA attach上应用
为了验证,我们使用IDA attach应用
确实能成功attach,验证了我们上面的分析
注释掉所有的LogCat,恢复`TracerPid`反调试分支里kill命令,编译签名
我们在逻辑调用图中看到了多了一个BL调用分支
双击进入
遇到了我们在之前分析时的问题,怎么修复在上面已经详细的讲过了,这里留给大家自己去研究一下
修复完是这样的
我们在前面讲的变量相关的技巧,这里可以实践一下,s目测是一个数组,`0x414`减去`0x1C`为1016字节,奇怪,我们明明定义的是1024个字节,这里难道是编译器优化什么的导致空间减少了吗?带着这个疑问,我们继续分析
[Asm] 纯文本查看 复制代码 .text:00001264 s= -0x414
.text:00001264 var_1C= -0x1C
.text:00001264
将R4,R5,R6,LR三个寄存器的值压栈保存
[Asm] 纯文本查看 复制代码 .text:00001264 PUSH {R4-R6,LR}
将`0xFFFFFBF8`这个地址赋值给R4:`R4 = 0xFFFFFBF8`
[Asm] 纯文本查看 复制代码 .text:00001266 LDR R4, =0xFFFFFBF8
将0赋值给R1:`R1 = 0x0`
[Asm] 纯文本查看 复制代码 .text:00001268 MOVS R1, #0 ; c
将R4加上SP赋值给SP:`SP = SP + R4`
[Asm] 纯文本查看 复制代码 .text:0000126A ADD SP, R4
定位`__stack_chk_guard_ptr`,安全机制
[Asm] 纯文本查看 复制代码 .text:0000126C LDR R4, =(__stack_chk_guard_ptr - 0x1276)
定位`var_1C`变量
[Asm] 纯文本查看 复制代码 .text:0000126E ADD R2, SP, #0x418+var_1C
R2是`var_1C`变量在栈空间的地址,这个地址加8,相当于往下移两个4字节单位,也就是说给上面那个变量空出8字节空间,再结合我们刚才说的s只有1016个字节,加上这8个字节刚好是1024个字节,这里就解释清楚了
[Asm] 纯文本查看 复制代码 .text:00001270 ADDS R2, #8
安全机制,再多说一句,这个`_ptr`后缀是指`__stack_chk_guard`的指针
[Asm] 纯文本查看 复制代码 .text:00001272 ADD R4, PC ; __stack_chk_guard_ptr
安全机制
[Asm] 纯文本查看 复制代码 .text:00001274 LDR R4, [R4] ; __stack_chk_guard
将`SP + 0x418 + s`的值赋值给R6:`R6 = s`
[Asm] 纯文本查看 复制代码 .text:00001276 ADD R6, SP, #0x418+s
将R6的值赋值给R0:`R0 = R6 = s`
[Asm] 纯文本查看 复制代码 .text:00001278 MOVS R0, R6 ; s
R4此时的值为`__stack_chk_guard_ptr`的指针:`R3 = *__stack_chk_guard_ptr`
[Asm] 纯文本查看 复制代码 .text:0000127A LDR R3, [R4]
将R3也就是`*__stack_chk_guard_ptr`存储到R2存储的地址,也就是`SP + 0x418+var_1C + 8`,关键是`var_1C + 8`
[Asm] 纯文本查看 复制代码 .text:0000127C STR R3, [R2]
`0x400`的十进制是1024,赋值给R2:`R2 = 0x400`
[Asm] 纯文本查看 复制代码 .text:0000127E MOVS R2, #0x400 ; n
调用`memset()`函数,R0此时是s,R1是0,R2是`0x400`,也就是初始化s数组:`memset(s, 0, 0x400)`
[Asm] 纯文本查看 复制代码 .text:00001282 BL j_j_memset
重定位`aProcNetTcp`
[Asm] 纯文本查看 复制代码 .text:00001286 LDR R0, =(aProcNetTcp - 0x128E)
重定位`aR`
[Asm] 纯文本查看 复制代码 .text:00001288 LDR R1, =(aR - 0x1290)
重定位完成:`R0 = "/proc/net/tcp"`
[Asm] 纯文本查看 复制代码 .text:0000128A ADD R0, PC ; "/proc/net/tcp"
重定位完成:`R1 = "r"`
[Asm] 纯文本查看 复制代码 .text:0000128C ADD R1, PC ; "r"
调用`fopen()`函数,R0位`"/proc/net/tcp"`,R1为`"r"`,还原一下:`fopen("/proc/net/tcp", "r")`
[Asm] 纯文本查看 复制代码 .text:0000128E BL j_j_fopen
将返回值R0减去0存储在R5:`R5 = R0 - 0`
[Asm] 纯文本查看 复制代码 .text:00001292 SUBS R5, R0, #0
根据结果跳转
[Asm] 纯文本查看 复制代码 .text:00001294 BEQ loc_12C4
如果返回的fp指针为空,直接跳到最后,不做任何操作结束函数
[Asm] 纯文本查看 复制代码 .text:000012C4 loc_12C4
.text:000012C4 ADD R3, SP, #0x418+var_1C
.text:000012C6 ADDS R3, #8
.text:000012C8 LDR R2, [R3]
.text:000012CA LDR R3, [R4]
.text:000012CC CMP R2, R3
.text:000012CE BEQ loc_12D4
打开成功后会进入一个循环
将0x80赋值给R1,`0x80`十进制是128
[Asm] 纯文本查看 复制代码 .text:00001296 loc_1296
.text:00001296 MOVS R1, #0x80
R6此时是s的首地址,将其赋值给R0:`R0 = R6 = s`
[Asm] 纯文本查看 复制代码 .text:00001298 MOVS R0, R6 ; s
将R1二进制左移三位:`R1 = R1 * 2 * 2 * 2`,结果是:`R1 = 1024`
[Asm] 纯文本查看 复制代码 .text:0000129A LSLS R1, R1, #3
将R5赋值给R2,R5此时是`FILE *`类型的变量,类似`R2 = R5 = (FILE *)fp`
[Asm] 纯文本查看 复制代码 .text:0000129C MOVS R2, R5 ; stream
调用`fgets()`函数,还原一下:`fgets(s, 1024, fp)`
[Asm] 纯文本查看 复制代码 .text:0000129E BL j_j_fgets
读取结果是否为空,为空说明读取到最后
[Asm] 纯文本查看 复制代码 .text:000012A2 CMP R0, #0
读取到最后则跳出
[Asm] 纯文本查看 复制代码 .text:000012A4 BEQ loc_12BE
跳到`loc_12BE`,调用`fclose()`函数关闭`fp`
[Asm] 纯文本查看 复制代码 .text:000012BE loc_12BE ; stream
.text:000012BE MOVS R0, R5
.text:000012C0 BL j_j_fclose
然后正常退出本次反调试
如果读取到的数据不为空,则进入判断分支
定位`a000000005d8a`
[Asm] 纯文本查看 复制代码 .text:000012A6 LDR R1, =(a000000005d8a - 0x12AE)
将R6赋值给R0,此时R6为s的首地址,也就是读取到的数据存储的栈空间首地址
[Asm] 纯文本查看 复制代码 .text:000012A8 MOVS R0, R6 ; haystack
重定位完成:`R1 = "00000000:5D8A"`
[Asm] 纯文本查看 复制代码 .text:000012AA ADD R1, PC ; "00000000:5D8A"
调用`strstr()`函数,判断R1是否为R0的子字符串,也就是判断`"00000000:5D8A"`是否在读取的数据里
[Asm] 纯文本查看 复制代码 .text:000012AC BL j_j_strstr
对比返回结果
[Asm] 纯文本查看 复制代码 .text:000012B0 CMP R0, #0
根据结果跳转
[Asm] 纯文本查看 复制代码 .text:000012B2 BEQ loc_1296
如果判断出`"00000000:5D8A"`在读取的子字符串里,跳到kill分支
先调用`getpid()`获取本进程`PID`
[Asm] 纯文本查看 复制代码 .text:000012B4 BL j_j_getpid
调用`kill()`函数kill掉自己
[Asm] 纯文本查看 复制代码 .text:000012B8 MOVS R1, #9 ; sig
.text:000012BA BL j_j_kill
上面有提到过,这样只会kill掉子进程,相当于自己去掉了目前为止所有的反调试措施,非常奇怪的一个地方,这里可能就是作者说的后面修改的地方
不过从侧面来看,说明我们这种检测还是有效的,只要我们合理的修改一些地方,比如在检测`23946`端口的时候传一下参数,那么就可以把父进程kill掉了
3.3 读取/proc/%d/wchan反调试
当程序被调试的时候,我们读取这个文件的数据和未被调试时的数据是不一样的
跑起来,查看进程信息,选择PID为1321的那个
[Asm] 纯文本查看 复制代码 root@jflte:/ # ps |grep "wnagzihxain"
u0_a17 1321 283 940868 30472 ffffffff 400cc8e0 S com.wnagzihxain.myapplication
u0_a17 1357 1321 906420 11460 c00a30b4 400cc028 S com.wnagzihxain.myapplication
查看`/proc/1321/wchan`文件
[Shell] 纯文本查看 复制代码 root@jflte:/ # cat proc/1321/wchan
sys_epoll_waitroot@jflte:/ #
使用IDA attach PID为1321的进程
attach上之后,再查看`/proc/1321/wchan`文件
[Shell] 纯文本查看 复制代码 root@jflte:/ # cat proc/1321/wchan
ptrace_stoproot@jflte:/ #
根据这种情况,我们可以读取`/proc/1321/wchan`文件实现反调试
添加三个宏
[C++] 纯文本查看 复制代码 #define WCHAN_ELSE 0;
#define WCHAN_RUNNING 1;
#define WCHAN_TRACING 2;
然后实现函数,记得在头文件添加定义,不然在`JNI_OnLoad()`是没法调用的
[C++] 纯文本查看 复制代码 int getWchanStatus() {
char *wchaninfo = new char[128];
int result = WCHAN_ELSE;
char *cmd = new char[128];
pid_t pid = syscall(__NR_getpid);
sprintf(cmd, "cat /proc/%d/wchan", pid);
LOGI("cmd= %s", cmd);
if (cmd == NULL) {
return WCHAN_ELSE;
}
FILE *ptr;
if ((ptr = popen(cmd, "r")) != NULL) {
if (fgets(wchaninfo, 128, ptr) != NULL) {
LOGI("wchaninfo = %s", wchaninfo);
}
}
if (strncasecmp(wchaninfo, "sys_epoll\0", strlen("sys_epoll\0")) == 0) {
result = WCHAN_RUNNING;
}
else if (strncasecmp(wchaninfo, "ptrace_stop\0", strlen("ptrace_stop\0")) == 0) {
result = WCHAN_TRACING;
}
return result;
}
在`readStatus()`函数里添加调用
[Asm] 纯文本查看 复制代码 //LOGI("PID : %d", pid);
int ret = getWchanStatus();
if (2 == ret) {
kill(pid, SIGKILL);
}
生成APK,解压出so文件,IDA载入,会发现多了一个函数的调用,这个就是`getWchanStatus()`方法
[Asm] 纯文本查看 复制代码 .text:0000341A BL _Z14getWchanStatusv ; getWchanStatus(void)
.text:0000341E STR R5, [SP,#0x128+var_124]
.text:00003420 CMP R0, #2
.text:00003422 BNE loc_342C
根据返回的结果跳转,如果返回2,跳转到kill分支`loc_342C`
[Asm] 纯文本查看 复制代码 .text:00003424 MOVS R0, R4 ; pid
.text:00003426 MOVS R1, #9 ; sig
.text:00003428 BL j_j_kill
进入`getWchanStatus()`方法,会发现识别有问题,`Force BL call`就可以修复了
寄存器数据压栈
[Asm] 纯文本查看 复制代码 _Z14getWchanStatusv
PUSH {R4-R6,LR}
将0x80赋值给R0,十进制是128:`R0 = 0x80`
[Asm] 纯文本查看 复制代码 MOVS R0, #0x80 ; unsigned int
定义`uint`类型的数组,`uint->char`:`char xxx[0x80]`
[Asm] 纯文本查看 复制代码 BL _Znaj ; operator new[](uint)
R0此时是创建的数组首地址,赋值给R5,我们将其设为s1
[Asm] 纯文本查看 复制代码 MOVS R5, R0
`R0 = 0x80`
[Asm] 纯文本查看 复制代码 MOVS R0, #0x80 ; unsigned int
定义`uint`类型的数组,`uint->char`:`char xxx[0x80]`
[Asm] 纯文本查看 复制代码 BL _Znaj ; operator new[](uint)
R0此时是创建的数组首地址,赋值给R4,我们将其设为s2
[Asm] 纯文本查看 复制代码 MOVS R4, R0
将`0x14`赋值给R0:`0x14`是`__NR_getpid`
[Asm] 纯文本查看 复制代码 MOVS R0, #0x14 ; sysno
调用获取PID:`syscall(__NR_getpid)`
[Asm] 纯文本查看 复制代码 BL j_j_syscall
将`aCatProcDWchan - 0x32E0`赋值给R1:`R1 = aCatProcDWchan - 0x32E0`
[Asm] 纯文本查看 复制代码 LDR R1, =(aCatProcDWchan - 0x32E0)
上面调用完`j_j_syscall`之后,R0为PID
[Asm] 纯文本查看 复制代码 MOVS R2, R0
重定位`aCatProcDWchan`,R1指向`"cat /proc/%d/wchan"`
[Asm] 纯文本查看 复制代码 ADD R1, PC ; "cat /proc/%d/wchan"
R4为创建的第二个字符数组首地址,赋值给R0:`R0 = s2`
[Asm] 纯文本查看 复制代码 MOVS R0, R4 ; s
将`aTotoc - 0x32EC`赋值给R6:`R3 = aTotoc - 0x32EC`
[Asm] 纯文本查看 复制代码 LDR R6, =(aTotoc - 0x32EC)
调用`sprintf()`函数:`sprintf(s2, "cat /proc/%d/wchan", PID)`
[Asm] 纯文本查看 复制代码 BL j_j_sprintf
将`aCmdS - 0x32F0`赋值给R2:`R2 = aCmdS - 0x32F0`
[Asm] 纯文本查看 复制代码 LDR R2, =(aCmdS - 0x32F0)
重定位完成后,R6指向`"totoc"`
[Asm] 纯文本查看 复制代码 ADD R6, PC ; "totoc"
将`"totoc"`的指针赋值给R1
[Asm] 纯文本查看 复制代码 MOVS R1, R6
重定位完成,R2指向`"cmd = %s"`
[Asm] 纯文本查看 复制代码 ADD R2, PC ; "cmd = %s"
将R4赋值给R3,R4为创建的s数组首地址:`R3 = s2`
[Asm] 纯文本查看 复制代码 MOVS R3, R4
将`0x4`赋值给R0:`R0 = 0x4`
[Asm] 纯文本查看 复制代码 MOVS R0, #4
调用log,此时s为`"cat /proc/{PID}/wchan"`:`LOGI("cmd = %s", cmd)`
[Asm] 纯文本查看 复制代码 BL j_j___android_log_print
将`aR - 0x32FE`赋值给R1:`R1 = aR - 0x32FE`
[Asm] 纯文本查看 复制代码 LDR R1, =(aR - 0x32FE)
将R4也就是s数组的首地址赋值给R0,R0指向`"cat /proc/{PID}/wchan"`
[Asm] 纯文本查看 复制代码 MOVS R0, R4 ; command
重定位完成,R1指向`"r"`
[Asm] 纯文本查看 复制代码 ADD R1, PC ; "r"
调用`popen()`方法,这个方法可以执行命令行,同时将显示的数据存到一个文件句柄里
[Asm] 纯文本查看 复制代码 BL j_j_popen
此时R0存的就是返回的句柄,类型为`FILE *`
[Asm] 纯文本查看 复制代码 SUBS R2, R0, #0 ; stream
BEQ loc_331E
如果这里返回的值不为空
结合上面,这里还原一下代码:`fgets(s1, 128, R2)`
[Asm] 纯文本查看 复制代码 MOVS R0, R5 ; s
MOVS R1, #0x80 ; n
BL j_j_fgets
判断返回的结果进行跳转
[Asm] 纯文本查看 复制代码 CMP R0, #0
BEQ loc_331E
如果返回的结果不为空,输出获取的数据
[Asm] 纯文本查看 复制代码 LDR R2, =(aWchaninfoS - 0x331A)
MOVS R0, #4
MOVS R1, R6
ADD R2, PC ; "wchaninfo = %s"
MOVS R3, R5
还原代码:`LOGI("wchaninfo = %s", s1)`
[Asm] 纯文本查看 复制代码 BL j_j___android_log_print
上面是一个if代码块,这里开始是一个新的if-else结构
将`aSys_epoll - 0x3326`赋值给R4:`R4 = aSys_epoll - 0x3326`
[Asm] 纯文本查看 复制代码 loc_331E
LDR R4, =(aSys_epoll - 0x3326)
将s1的指针赋值给R0
[Asm] 纯文本查看 复制代码 MOVS R0, R5 ; s1
重定位完成,R4指向`"sys_epoll"`
[Asm] 纯文本查看 复制代码 ADD R4, PC ; "sys_epoll"
将s2的指针赋值给R1
[Asm] 纯文本查看 复制代码 MOVS R1, R4 ; s2
将`0x9`赋值给R2:`R2 = 0x9`
[Asm] 纯文本查看 复制代码 MOVS R2, #9 ; n
调用`strncasecmp()`,还原一下代码:`strncasecmp(s1, "sys_epoll\0", 9)`
[Asm] 纯文本查看 复制代码 BL j_j_strncasecmp
将返回值赋值给R3
[Asm] 纯文本查看 复制代码 MOVS R3, R0
将1赋值给R0:`R0 = 1`
[Asm] 纯文本查看 复制代码 MOVS R0, #1
判断s1是否包含`"sys_epoll\0"`
[Asm] 纯文本查看 复制代码 CMP R3, #0
如果包含,跳到结束分支,返回值为1
[Asm] 纯文本查看 复制代码 BEQ locret_3346
如果不包含`"sys_epoll\0"`
将R4赋值给R1:`R1 = s2`
[Asm] 纯文本查看 复制代码 MOVS R1, R4
将R5赋值给R0:`R0 = s1`
[Asm] 纯文本查看 复制代码 MOVS R0, R5 ; s1
将s2往后加`0xB`个字节,什么意思呢?
[Asm] 纯文本查看 复制代码 ADDS R1, #0xB ; s2
网上找给s2赋值的地方`LDR R4, =(aSys_epoll - 0x3326)`,双击进入`aSys_epoll`,看`"ptrace_stop\0"`刚好在`"sys_epoll"`偏移`0xB`的位置
[Asm] 纯文本查看 复制代码 .rodata:00008700 aSys_epoll DCB "sys_epoll",0 ; DATA XREF: getWchanStatus(void)+62o
.rodata:00008700 ; .text:off_335Co ...
.rodata:0000870A DCB 0
.rodata:0000870B DCB 0x70 ; p
.rodata:0000870C DCB 0x74 ; t
.rodata:0000870D DCB 0x72 ; r
.rodata:0000870E DCB 0x61 ; a
.rodata:0000870F DCB 0x63 ; c
.rodata:00008710 DCB 0x65 ; e
.rodata:00008711 DCB 0x5F ; _
.rodata:00008712 DCB 0x73 ; s
.rodata:00008713 DCB 0x74 ; t
.rodata:00008714 DCB 0x6F ; o
.rodata:00008715 DCB 0x70 ; p
.rodata:00008716 DCB 0
.rodata:00008717 DCB 0
将`0xB`赋值给R2:`R2 = 0xB`
[Asm] 纯文本查看 复制代码 MOVS R2, #0xB ; n
还原一下代码:`strncasecmp(s1, "ptrace_stop\0", 0xB)`
[Asm] 纯文本查看 复制代码 BL j_j_strncasecmp
然后根据返回结果决定返回值
[Asm] 纯文本查看 复制代码 NEGS R3, R0
ADCS R0, R3
LSLS R0, R0, #1
静态分析完,我们动态调试一下
这里测试需要先生成APK,解压出so文件,提前在IDA下好断点
[Asm] 纯文本查看 复制代码 7775841A BL _Z14getWchanStatusv ; getWchanStatus(void)
调试模式启动应用,输出LogCat
[Shell] 纯文本查看 复制代码 $ adb shell ps |grep "wnagzihxain"
u0_a137 10146 283 908004 18140 ffffffff 400ccaac S com.wnagzihxain.myapplication
$ adb logcat -v process |grep 10146
IDA attach,跑起来断在断点处,F7跟进去
F8单步走完这段最后一句
[Asm] 纯文本查看 复制代码 .text:77758310 LDR R2, =(aWchaninfoS - 0x7775831A)
.text:77758312 MOVS R0, #4
.text:77758314 MOVS R1, R6
.text:77758316 ADD R2, PC ; "wchaninfo = %s"
.text:77758318 MOVS R3, R5
.text:7775831A BL j_j___android_log_print
LogCat记录
[Shell] 纯文本查看 复制代码 I(10146) cmd = cat /proc/10146/wchan (totoc)
I(10146) wchaninfo = ptrace_stop (totoc)
然后走完这个函数,跳出,发现R0的值为2
[Shell] 纯文本查看 复制代码 R0 00000002
一开始的宏定义
[C++] 纯文本查看 复制代码 #define WCHAN_TRACING 2;
源码对应
[C++] 纯文本查看 复制代码 int ret = getWchanStatus();
if (2 == ret) {
kill(pid, SIGKILL);
}
F9,跑飞了
不过有个小问题,在单步的时候,有时候会读到0,不知道为什么
[Shell] 纯文本查看 复制代码 I(32081) wchaninfo = 0 (totoc)
3.4 inotify机制反调试
[C++] 纯文本查看 复制代码 int read_event(int fd) {
char buffer[16384] = {0};
size_t index = 0;
struct inotify_event *ptr_event;
ssize_t r = read(fd, buffer, 16384);
if (r <= 0) {
LOGE("read_event");
return r;
}
while (index < r) {
ptr_event = (struct inotify_event *) &buffer[index];
//此处监控事件的读和打开,如果出现则直接结束进程
if ((ptr_event->mask & IN_ACCESS) || (ptr_event->mask & IN_OPEN)) {
//事件出现则杀死父进程
LOGI("hhhahahahahahahahahaahah");
int ret = kill(getpid(), SIGKILL);
return 0;
}
index += sizeof(struct inotify_event) + ptr_event->len;
}
return 0;
}
int event_check(int fd) {
fd_set rfds;
FD_ZERO(&rfds);
FD_SET(fd, &rfds);
return select(FD_SETSIZE, &rfds, NULL, NULL, NULL);
}
void runInotify() {
keep_running = 1;
pid_t ppid = syscall(__NR_getpid);
int fd;
char buf[1024];
fd = inotify_init();//初始化
if (fd == -1) { //错误处理
LOGE("inotify_init error");
return;
}
int wd;
sprintf(buf, "/proc/%d/maps", ppid);
wd = inotify_add_watch(fd, buf, IN_ALL_EVENTS); //添加监视
if (wd == -1) { //错误处理
LOGE("inotify_add_watch");
return;
}
while (keep_running) {
if (event_check(fd) > 0) {
read_event(fd);
}
}
return;
}
void checkNotify() {
runInotify();
}
void anti_notify() {
LOGI("Call anti debug...");
if (pthread_create(&id_notify, NULL, (void *(*)(void *)) &checkNotify, NULL) != 0) {
LOGE("Failed to create a debug checking thread!");
exit(-1);
};
pthread_detach(id_notify);
}
全局添加两个变量
[C++] 纯文本查看 复制代码 pthread_t id_notify = NULL;
int keep_running;
最后在`JNI_OnLoad()`函数里注释掉第一个反调试调用
添加这个反调试函数的调用
[C++] 纯文本查看 复制代码 //anti_debug();
anti_notify();
程序正常跑起来,使用IDA attach,还没attach上,就被kill了,效果刁刁的
恢复第一个反调试函数的调用,编译签名,IDA载入so文件
在`JNI_OnLoad()`函数里关于第二个反调试的调用
创建子线程调用`checkNotify()`
`checkNotify()`函数很简单,调用`runInotify()`
[Asm] 纯文本查看 复制代码 .text:000038A8 _Z11checkNotifyv ; DATA XREF: anti_notify(void)+20o
.text:000038A8 ; .got:_Z11checkNotifyv_ptro
.text:000038A8 PUSH {R3,LR}
.text:000038AA BL _Z10runInotifyv ; runInotify(void)
.text:000038AE POP {R3,PC}
进入`runInotify()`函数,代码比较多,按空格看逻辑调用图
左上角孤零零一个,`Force BL call`即可修复
关键在这里,在一个循环里调用`read_event()`
`read_event()`函数的逻辑也是很清楚,这里不过多分析,感兴趣的同学可以按照前面分析汇编指令的方法试着去分析一下
那么这个CrackMe使用到的几个反调试技术都已经分析完毕了,从作者源码中可以看到,还有不少反调试的代码并没有用到,以后有机会再写一下那些代码的用法
|