Android 简单脱壳

通过在 dvmDexFileOpenPartial函数入口点下断点,动态dump出完整dex

准备工作

  • 使用avd

    我用的是轻量级的sdk-tools(被集成在android studio中),里面带了如ddms,android设备管理器等调试apk的必要工具。

  • 题目来源和下载地址

    题目来自2016年厦门美亚柏科信息安全邀请赛crackme8-9

    下载地址:

    链接: https://pan.baidu.com/s/1gfJAtb1 密码: 7eh9

  • 下载安装合适版本的AVD

    由于android5.0以上(包括5.0)使用libart.so代替libdvm.so来优化dex加载和启动过程,而dvmDexFileOpenPartial函数在libdvm.so中被调用,因此我装了一个android版本为4.3.1的虚拟机,配置如下:

    {% asset_img markdown-img-paste-20171216104905646.png android4.3.1 %}

原理分析

这种方法只能脱一些比较简单的壳,而且不适用于使用libart.so的安卓系统。脱壳原理是,简单壳程序一般使用自定义的类,在apk运行之后动态解密加载真实dex文件到内存(dvm)中执行,但是加载dex过程中需要调用系统函数dvmDexFileOpenPartial来解析dex到dvm可运行的形式,dvmDexFileOpenPartial源码如下:

  int dvmDexFileOpenPartial(const void* addr, int len, DvmDex** ppDvmDex)
  {
      DvmDex* pDvmDex;
      DexFile* pDexFile;
      int parseFlags = kDexParseDefault;
      int result = -1;

      /* — file is incomplete, new checksum has not yet been calculated
      if (gDvm.verifyDexChecksum)
          parseFlags |= kDexParseVerifyChecksum;
      */

      pDexFile = dexFileParse((u1*)addr, len, parseFlags);
      if (pDexFile == NULL) {
          ALOGE(“DEX parse failed”);
          goto bail;
      }
      pDvmDex = allocateAuxStructures(pDexFile);
      if (pDvmDex == NULL) {
          dexFileFree(pDexFile);
          goto bail;
      }

      pDvmDex->isMappedReadOnly = false;
      *ppDvmDex = pDvmDex;
      result = 0;

      bail:
        return result;
    }

可以看到这个函数的作用是解析dex文件,第一个参数是dex文件的基址,第二个参数是dex文件的大小,如果在加载主类前断在这个函数中,就可以dump出完整的dex。

题目简述

用jeb打开看到主antivity被隐藏,判断加了壳

markdown-img-paste-20171216120958373.png

开始脱壳

  1. 安装apk

  2. 将ida dbgsrv目录下的android server adb push 到虚拟机中,启动运行

  3. 终端下运行 adb forward tcp:23946 tcp:23946 将本机的23946端口转发到虚拟机的23946端口,方便ida附加调试。

  4. 运行 adnroid-sdk/tools 中的ddms,这里运行ddms的作用是因为之后需要使用jdb继续运行程序,ddms可以方便的查看jdb需要连接的端口。(注:ddms最好在ida attach操作之前打开,因为我好几次在之后打开都把ida挤掉了,原因还不知道)

  5. 终端下运行 adb shell ”am start -D -n 包名/入口activity“,以调试模式运行apk,运行结果会在android虚拟机上看到”waitting for debugger“的字样。

    markdown-img-paste-20171216110255820.png
    markdown-img-paste-20171216110314602.png

    一个apk的包名和入口activity名可以在apk的AndroidManifest.xml中看到,这个文件存储的是一个apk的所有配置信息。

    用apktools解包apk,可以在解压后的根目录下看到这个文件,打开之后是这样:

    markdown-img-paste-20171216110651161.png

    关注红框中的元素,android系统中,使用包名来区分各个apk,因此package名称可以定位到具体的某个apk,而这个apk的入口activity则是带有android.intent.action.MAIN的name属性的action标签对应的activity。

    根据这两个信息,上述命令就可以以调试模式断在系统加载这个apk的主类对应的dex之前。

  6. 使用ida远程attach相应进程,attach上之后在modules中搜索libdvm.so,找到之后双击,再搜索dvmDexFileOpenPartial这个函数,找到之后双击进入,在函数的第一句下断点。

markdown-img-paste-20171216111615166.png

设置调试选项debugger option如下(很重要,不设置会断不下来):

markdown-img-paste-2017121611380083.png
  1. F9继续运行,此时发现android虚拟机的程序还没有继续运行,因此需要jdb触发其自动执行(具体分析见 http://blog.a7vinx.me/2016/10/25/android_debug_analysis/ ),在ddms中选中这个apk:
markdown-img-paste-20171216112022271.png

会发现最后一列的端口号后面多了一个8700.这是ddms设置的端口转发,ddms会将选定的apk的端口转发到8700端口,这样调试器就可以附加到这个特定端口来调试程序,而不需要寻找这个程序使用的端口。

如果嫌jdb麻烦的话,可以用一条端口转发命令来手动转发到8700:

adb forward tcp:8700 jdwp:<pid>其中pid是待attach的进程的pid。

终端下运行jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700发现ida断下来了,但是不是断在刚刚下断点的地方,而是段在linker段:

markdown-img-paste-20171216112448681.png

再次F9运行:

markdown-img-paste-20171216113424181.png

发现断在了我们之前下的断点处,这时看R0寄存器的值(第一个参数)就是dex在内存中的基址,R1寄存器的值就是dex的大小。

markdown-img-paste-20171216113625632.png
  1. 写idapython脚本,dump出这段内存中的数据,就是完整的dex,dump脚本如下:

     import idaapi
    
     data = idaapi.dbg_read_memory(0xB7D080B8, 0xA40C)
     fp = open('/home/vccxx1337/Desktop/dump.dex', 'wb')
     fp.write(data)
     fp.close()
    

    在ida中运行后得到完整dex。

脱壳结果

aftershell.png

多次实验验证,当程序已经在android虚拟机上运行过之后,再使用上述方法进行附加之后是不能在dvmDexFileOpenPartial函数处断下的,原因猜想是上次运行时解析的dex还驻留在dvm中,再次运行时就不会调用这个函数来再次解析dex了。具体原理还得看看android源码。比较粗暴的解决方法是卸载重装apk。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 200,738评论 5 472
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 84,377评论 2 377
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 147,774评论 0 333
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,032评论 1 272
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,015评论 5 361
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,239评论 1 278
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,724评论 3 393
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,374评论 0 255
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,508评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,410评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,457评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,132评论 3 316
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,733评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,804评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,022评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,515评论 2 346
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,116评论 2 341

推荐阅读更多精彩内容