用Python和Smali模拟器搞定一个加混杂、防篡改的APK逆向

访客5年前黑客工具1261

这个周末我和好友聊地利,他向我求助修正一个他正在编写Python脚本。他企图通过解混杂一个APK,来了解该APK的混杂基址和防篡改维护机制。同我以往的APK逆向进程(dex2jar->jd-gui->done)比较,这是一个很有挑战性一起充溢兴趣的作业。一起,这个逆向进程我编写了一个我以为比较酷比较共同的东西。
古怪的字符串
同其他有过APK反编译作业经验的逆向作业者相同,我现已很习气程序中的类和姓名被ProGuard混杂(或许被DexGuard混杂字符串等),这对我来说不是什么困难。可是当我运用apktool翻开这个运用的时分仍是大吃一惊:

大部分的类和办法名都是很古怪的字符串,这简直无法让我运用一个独自的东西或许编辑器来检查这些文件。所以现在最首要的进程便是修正(坦白的说应该是从头开端写)Matteo写的python脚本,这个脚本企图从头命名一切的混杂进口,脚本自身作业流程比较简略:
遍历一切称号为不能打印字符的 *** ali文件
运用ClassXXX代替混杂的类姓名(XXX是一个自增的数字)
重命名文件
查找一切引证这些类的当地并运用新的称号代替(正则匹配)
在.field文件夹(类变量,办法等)中重复这个操作
这个进程完毕之后,终究取得了一个能够阅览的文件夹和可读的 *** ali文件:

可是这离完结还有很远的间隔。
反篡改
在我继续进行之前,我先需求指出两点,以便你能够了解我这么做背面的理由:
1. 这个运用运用了很古怪的反篡改(很大可能是反调试之类的办法)维护,因而,运用注入代码的办法将 *** ali代码从头打包成APK是不可行的,相同调试也是不可的
2. 这样的维护办法不只阻挠了代码注入/修正,一起也会在检测到这种篡改后卸载软件
所以代码注入(XPosed也不可)、调试都无法运用,根本我一般的规范逆向办法都无法运用。
加密字符串
作为一个懒散(或许说是聪明)的逆向者,我不想先去了解其间的逻辑,相反,我企图发现那些能够给我一些提示的、有意义的字符串,协助我发现这个app在做些什么,可是我再次被震动到了。
一切的字符串都进过了传统的加密算法加密,根本上一切引证字符串的当地都被如下的办法进行了替换:
Stringdecrypted = Class623::method5( new int[]{ -12, 44, -35, … }, 52 ); 
函数的参数仅仅是一个整形数组和其他的一些数字作为第二个参数(或许是某种 *** 的密钥?)
一般我遇到这种状况的做法是:
1. 反编译APK到Java(运用dex2jar+jd-gui或许仅仅是jadx)
2. 获取到解密的java代码,并将其粘贴到一个独立的java控制台
3. 对加密的东西履行解密例程然后取得明文成果
可是。。。任何东西都无法正确的将Class623::method5 的 *** ali代码转换成
java代码,这些东西取得的输出都是无意义的东西,不起作用。可是现在我并不是很拿手阅览 *** ali代码(这个解密程序自身也十分杂乱,至少对我来说很杂乱)…可是我不能就这么抛弃。
一切的都让Smali模拟器来搞定吧
我当然能够运用Class623::method5的 *** ali代码,创立一个新的安卓APP,然后运用apktool反编译,在这个办法的输出中注入代码,刺进一个调用该函数代码的调用到app中,从头构建这个app并且运转它。可是:
1.  相同,我是一个懒散的人
2.  这个完成办法并不高雅
3.  我脑筋里闪现出一个很帅的主意,我有必要测验一下!
长话短说,我要做的是:“写一个 *** ali解析器和模拟器,然后加载这个函数例程,终究它将输出一切我需求的明文!”。
所以我开端阅览Dalvik操作码阐明,整合了一些代码,通过几个小时,我完结了这个简略的pyhon 脚本用于测验:
from *** ali.emulator import Emulator
emu= Emulator()
# The *** ali file to emulate.
filename= 'decryptor. *** ali' 
# Arguments for the method.
args= { 
    'p0': (-62, -99, -106, -125, -123, -105, -98, -37, -105, -97, -103, -41, -118, -97, -113, -103, -109, -104, -115, 111, 98, 103, 35, 52),
    'p1': 19
}
ret= emu.run( filename, args )
print emu.stats
print "RESULT:n" 
print "'%s'" % ret
并且,运转成果如下:

成功了!
我对一切的加密字符串履行该脚本,模拟器也能正确的解析和履行解密例程的 *** ali代码,并解密一切我从反编译程序中抽取的每一个条目。从现在开端,一切的作业便是运用明文替换一切的加密条目,然后这个逆向进程一挥而就。
 

相关文章

黑客论坛在线接单_找黑客帮忙盗微信

2018年8月14日,微软发布了针对该缺点的体系补丁,对应的缝隙编号为CVE-2018-8414。 360要挟情报中心随后发布了运用该进犯技能的相关陈述,并发现疑似摩诃草和Darkhydrus安排运用...

黑客接单要多少钱钱_在QQ怎么找黑客

在315晚会上,关于智能机器人打电话这部分大部分都是那些厂家在宣扬“运用客户广泛”“打电话多”等对咱们打扰比较多的东西,没有透露出更多的细节。 我以为是为了防止这种作业经过宣扬被推广,并形成“失控”。...

为什么要制止除GET和POST之外的HTTP办法

最近老是听朋友说,被上级单位通报HTTP不安全办法缝隙,本来是低危缝隙,也没怎么留意它,最近升为中危缝隙,每天催着去整改,闹得人心惶惶,乃至经常被保护人员吐槽,做的是因小失大的工作。 因而,有必要阐明...

王者荣耀帐号密码免费-网站安全

正如上面的视频说的那样,其实所谓的“智能机器人”便是“复读机”,他们会依照“故事分支”去进行后续的语音播映,并依据“故事分支”的要求去进行“循环”和“A-B段复读”。 SelectCache(int...

赌博时我赚了还想赚更多是贪,可赔了之后只想把赔

After=network.target remote-fs.target nss-lookup.target ctx.NotFound("", nil)/models/repo_mirror.go远...

有免费接单黑客吗_电脑黑客犯罪咋找律师

在315晚会上,关于智能机器人打电话这部分大部分都是那些厂家在宣扬“运用客户广泛”“打电话多”等对咱们打扰比较多的东西,没有透露出更多的细节。 我以为是为了防止这种作业经过宣扬被推广,并形成“失控”。...