Android vmp加固样本分析

2023-10-06 22:30
文章标签 分析 android 样本 加固 vmp

本文主要是介绍Android vmp加固样本分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Android vmp 加固

即虚拟保护技术 通过 随机opcode 或者dex2c 保护代码的一种方式

之前分析样本拿到了一个vmp 加固的,由于时间急迫暂时没有管,

今天闲来没事就索性分析一波

该样本用jeb 打开 是这样的

和这样的

典型的vmp加壳特征

 NativeUtil.classesInit0(2); 

就是我们的突破口

我们直接找到该so 开整

我们看到有很多的native 函数 我们直接搜

很遗憾 没有搜到 很显然是 动态注册的函数

 接下来直接hook art 打印出动态注册的 函数地址

通过ida找打该地址

我们先看 onCreate 因为我们使用的最多 最频繁 知道该函数的大致功能

及opcode

onCreate sig: (Landroid/os/Bundle;)V fnPtr: 0xca1717f1 module_name: libdex2c.so module_base: 0xca146000 offset: 0x2b7f1

还有就是onCreate 第一条指令大多数都是如下代码

protected void onCreate(Bundle savedInstanceState) {super.onCreate(savedInstanceState);

这样我们好观察vmp 的指令到底有没有随机化  

通过G 快捷键 弹出地址跳转窗口 直接ok

跟进去一看  他调用了 j_vmInterpret  跟进去 一看 这个函数蒙蔽了

 我们在回过来 看 sub_2B7F0

通过我们仔细观察发现 这里面有几个结构体  

这些结构体 应该就是vm 的指令信息

补一下dalvik 知识

https://source.android.com/docs/core/runtime/dalvik-bytecode?hl=zh-cn

我们直接hook 结构体 看看里面有什么东西

Hook之前 看看是什么指令 alt + G

 1 表示是 thumb 指令 所以hook 地址要加1

指令dump信息

这时候我们随便看一个其他未加固样本的  oncreate 指令 第一条确实就是 super 调用

这里我们也假设 我dump 的第一条指令也是 super 调用

就发现指令很明显对不上

.method public onCreate()V

  .registers 1
00000000  6F 10 03 00 00 00       invoke-super        Application->onCreate()V, p0
Dump 下来的指令为
73 20 00 00 21 00

找指令码解释看看  

6F 10 03 00 00 00 

未加固的指令 指令解释

6f 为操作码

10 为参数字数

00 03为方法索引

00 00 为参数寄存器

接下来我们看看 dump出来的指令 假设没有随机化的指令

73 20 00 00 21 00

我们直接查opcode  73

OP_UNUSED_73                    = 0x73,

直接告诉我没有使用  那肯定不可能 对吧

所以我断定这个指令肯定被随机化了

回到sub_2B7F0 在看看

 j_vmInterpret 参数信息

红框里面的最可疑

由于v4 我们已经确认了就是指令  

off_2FD54 有可能就是dex 信息

我们先优化一下F5 的显示,同步到一个我们自定义的结构体

 

这样就好看一些了

 off_2FD54 包含了 6 个函数的地址

 我们随便跟进其中一个函数, sub_2B9B4+1  

首先 同步一下JNIEnv  ida 7.5 自带有 JNIEnv  结构体

char *__fastcall sub_2B9B4(JNIEnv *a1, int a2, int a3)

同步过后  发现了获取 GetFieldID 函数 这应该就是dex 成员列表信息了

根据dex 文件格式 field 信息应该包含 3个信息

classIdx  nameIdx  typeIdx

依次 跟下一个函数

DCD sub_2BAD4+1 进来看到了 GetMethodID 这应该就是函数的详细信息了

函数的结构包含

classIdx nameIdx protoIdx

通过该函数可以看到  aHotfixDex_0 应该是一个数组  如果没有猜错他应该是 dex 的string 信息因为该函数很多信息都是在 aHotfixDex_0 里面去取的

点进去  果然看到热更的包名字,果断把该数组的信息复制出来

  处理一下大概长这个样子 处理之后我们尽量按行来显示 因为后面我们会通过索引找这些字符串 不要一股脑的不换行全贴进去

随便找一个翻译一下 猜的没有错 就是dex 的数组信息

 再次回到 73 20 00 00 21 00 这个指令  现在我假设他就是 super 调用

正确的应该是下面这个 :

00000000  6F 20 00 00 21 00      invoke-super        Activity->onCreate()V, p0

我们直接看 DCD sub_2BAD4+1  《6F 20 《00 00》 21 00 opcode调用约定00 00 就是方法索引》 获取的是不是 Activity->onCreate()V 

我们继续跟 sub_2BAD4+1 函数

通过FindClass 就应该能知道

    v8 = &aHotfixDex_0[dword_183D8[dword_1B4B4[v7]]]; 这里返回的就是class 类了

那我们现在把 00 00 参数带进去

v7 = word_24160[8 * a2];  返回 1  | class的索引

dword_1B4B4[v7] 返回  0xC0C -》3084  | class的索引 Stirng偏移下标

dword_183D8  返回15998  | String 偏移

aHotfixDex_0 所在的 string 信息

 

由于我们Strng下标信息和数组信息都是按行排的 所以对应上就是以下一窜数据

  616e64726f69642f6170702f416374697669747900

翻译一下 果然就是 android/app/Activity

类找到了 接下来找函数  即 nameidx

我标记的 数据 1  2 都有可能是函数的idex我们统统验证一下

 我们先看 结构体0xA97 的数据 即字符串下标2711的位置 翻译过来就是onCreate

 

 

 

所以连起来就是 android/app/Activity->onCreate 

所以 指令

73 20 00 00 21 00 -> 6F 20 00 00 21 00

 6F 20 00 00 21 00      invoke-super        Activity->onCreate()V, p0

通过以上操作 vmp 的第一条指令就解析出来了 接下来就是去找opcode 的操作码数组

String 数组

Method 数组

Filed 数组

Calss 数组等

然后把dump出来的 opcode 一一解析就可以了

这篇关于Android vmp加固样本分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/154280

相关文章

Java中最全最基础的IO流概述和简介案例分析

《Java中最全最基础的IO流概述和简介案例分析》JavaIO流用于程序与外部设备的数据交互,分为字节流(InputStream/OutputStream)和字符流(Reader/Writer),处理... 目录IO流简介IO是什么应用场景IO流的分类流的超类类型字节文件流应用简介核心API文件输出流应用文

Android实现图片浏览功能的示例详解(附带源码)

《Android实现图片浏览功能的示例详解(附带源码)》在许多应用中,都需要展示图片并支持用户进行浏览,本文主要为大家介绍了如何通过Android实现图片浏览功能,感兴趣的小伙伴可以跟随小编一起学习一... 目录一、项目背景详细介绍二、项目需求详细介绍三、相关技术详细介绍四、实现思路详细介绍五、完整实现代码

在Android中使用WebView在线查看PDF文件的方法示例

《在Android中使用WebView在线查看PDF文件的方法示例》在Android应用开发中,有时我们需要在客户端展示PDF文件,以便用户可以阅读或交互,:本文主要介绍在Android中使用We... 目录简介:1. WebView组件介绍2. 在androidManifest.XML中添加Interne

Android协程高级用法大全

《Android协程高级用法大全》这篇文章给大家介绍Android协程高级用法大全,本文结合实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友跟随小编一起学习吧... 目录1️⃣ 协程作用域(CoroutineScope)与生命周期绑定Activity/Fragment 中手

Android 缓存日志Logcat导出与分析最佳实践

《Android缓存日志Logcat导出与分析最佳实践》本文全面介绍AndroidLogcat缓存日志的导出与分析方法,涵盖按进程、缓冲区类型及日志级别过滤,自动化工具使用,常见问题解决方案和最佳实... 目录android 缓存日志(Logcat)导出与分析全攻略为什么要导出缓存日志?按需过滤导出1. 按

Linux中的HTTPS协议原理分析

《Linux中的HTTPS协议原理分析》文章解释了HTTPS的必要性:HTTP明文传输易被篡改和劫持,HTTPS通过非对称加密协商对称密钥、CA证书认证和混合加密机制,有效防范中间人攻击,保障通信安全... 目录一、什么是加密和解密?二、为什么需要加密?三、常见的加密方式3.1 对称加密3.2非对称加密四、

MySQL中读写分离方案对比分析与选型建议

《MySQL中读写分离方案对比分析与选型建议》MySQL读写分离是提升数据库可用性和性能的常见手段,本文将围绕现实生产环境中常见的几种读写分离模式进行系统对比,希望对大家有所帮助... 目录一、问题背景介绍二、多种解决方案对比2.1 原生mysql主从复制2.2 Proxy层中间件:ProxySQL2.3

python使用Akshare与Streamlit实现股票估值分析教程(图文代码)

《python使用Akshare与Streamlit实现股票估值分析教程(图文代码)》入职测试中的一道题,要求:从Akshare下载某一个股票近十年的财务报表包括,资产负债表,利润表,现金流量表,保存... 目录一、前言二、核心知识点梳理1、Akshare数据获取2、Pandas数据处理3、Matplotl

python panda库从基础到高级操作分析

《pythonpanda库从基础到高级操作分析》本文介绍了Pandas库的核心功能,包括处理结构化数据的Series和DataFrame数据结构,数据读取、清洗、分组聚合、合并、时间序列分析及大数据... 目录1. Pandas 概述2. 基本操作:数据读取与查看3. 索引操作:精准定位数据4. Group

MySQL中EXISTS与IN用法使用与对比分析

《MySQL中EXISTS与IN用法使用与对比分析》在MySQL中,EXISTS和IN都用于子查询中根据另一个查询的结果来过滤主查询的记录,本文将基于工作原理、效率和应用场景进行全面对比... 目录一、基本用法详解1. IN 运算符2. EXISTS 运算符二、EXISTS 与 IN 的选择策略三、性能对比