Android vmp加固样本分析

2023-10-06 22:30
文章标签 分析 android 样本 加固 vmp

本文主要是介绍Android vmp加固样本分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Android vmp 加固

即虚拟保护技术 通过 随机opcode 或者dex2c 保护代码的一种方式

之前分析样本拿到了一个vmp 加固的,由于时间急迫暂时没有管,

今天闲来没事就索性分析一波

该样本用jeb 打开 是这样的

和这样的

典型的vmp加壳特征

 NativeUtil.classesInit0(2); 

就是我们的突破口

我们直接找到该so 开整

我们看到有很多的native 函数 我们直接搜

很遗憾 没有搜到 很显然是 动态注册的函数

 接下来直接hook art 打印出动态注册的 函数地址

通过ida找打该地址

我们先看 onCreate 因为我们使用的最多 最频繁 知道该函数的大致功能

及opcode

onCreate sig: (Landroid/os/Bundle;)V fnPtr: 0xca1717f1 module_name: libdex2c.so module_base: 0xca146000 offset: 0x2b7f1

还有就是onCreate 第一条指令大多数都是如下代码

protected void onCreate(Bundle savedInstanceState) {super.onCreate(savedInstanceState);

这样我们好观察vmp 的指令到底有没有随机化  

通过G 快捷键 弹出地址跳转窗口 直接ok

跟进去一看  他调用了 j_vmInterpret  跟进去 一看 这个函数蒙蔽了

 我们在回过来 看 sub_2B7F0

通过我们仔细观察发现 这里面有几个结构体  

这些结构体 应该就是vm 的指令信息

补一下dalvik 知识

https://source.android.com/docs/core/runtime/dalvik-bytecode?hl=zh-cn

我们直接hook 结构体 看看里面有什么东西

Hook之前 看看是什么指令 alt + G

 1 表示是 thumb 指令 所以hook 地址要加1

指令dump信息

这时候我们随便看一个其他未加固样本的  oncreate 指令 第一条确实就是 super 调用

这里我们也假设 我dump 的第一条指令也是 super 调用

就发现指令很明显对不上

.method public onCreate()V

  .registers 1
00000000  6F 10 03 00 00 00       invoke-super        Application->onCreate()V, p0
Dump 下来的指令为
73 20 00 00 21 00

找指令码解释看看  

6F 10 03 00 00 00 

未加固的指令 指令解释

6f 为操作码

10 为参数字数

00 03为方法索引

00 00 为参数寄存器

接下来我们看看 dump出来的指令 假设没有随机化的指令

73 20 00 00 21 00

我们直接查opcode  73

OP_UNUSED_73                    = 0x73,

直接告诉我没有使用  那肯定不可能 对吧

所以我断定这个指令肯定被随机化了

回到sub_2B7F0 在看看

 j_vmInterpret 参数信息

红框里面的最可疑

由于v4 我们已经确认了就是指令  

off_2FD54 有可能就是dex 信息

我们先优化一下F5 的显示,同步到一个我们自定义的结构体

 

这样就好看一些了

 off_2FD54 包含了 6 个函数的地址

 我们随便跟进其中一个函数, sub_2B9B4+1  

首先 同步一下JNIEnv  ida 7.5 自带有 JNIEnv  结构体

char *__fastcall sub_2B9B4(JNIEnv *a1, int a2, int a3)

同步过后  发现了获取 GetFieldID 函数 这应该就是dex 成员列表信息了

根据dex 文件格式 field 信息应该包含 3个信息

classIdx  nameIdx  typeIdx

依次 跟下一个函数

DCD sub_2BAD4+1 进来看到了 GetMethodID 这应该就是函数的详细信息了

函数的结构包含

classIdx nameIdx protoIdx

通过该函数可以看到  aHotfixDex_0 应该是一个数组  如果没有猜错他应该是 dex 的string 信息因为该函数很多信息都是在 aHotfixDex_0 里面去取的

点进去  果然看到热更的包名字,果断把该数组的信息复制出来

  处理一下大概长这个样子 处理之后我们尽量按行来显示 因为后面我们会通过索引找这些字符串 不要一股脑的不换行全贴进去

随便找一个翻译一下 猜的没有错 就是dex 的数组信息

 再次回到 73 20 00 00 21 00 这个指令  现在我假设他就是 super 调用

正确的应该是下面这个 :

00000000  6F 20 00 00 21 00      invoke-super        Activity->onCreate()V, p0

我们直接看 DCD sub_2BAD4+1  《6F 20 《00 00》 21 00 opcode调用约定00 00 就是方法索引》 获取的是不是 Activity->onCreate()V 

我们继续跟 sub_2BAD4+1 函数

通过FindClass 就应该能知道

    v8 = &aHotfixDex_0[dword_183D8[dword_1B4B4[v7]]]; 这里返回的就是class 类了

那我们现在把 00 00 参数带进去

v7 = word_24160[8 * a2];  返回 1  | class的索引

dword_1B4B4[v7] 返回  0xC0C -》3084  | class的索引 Stirng偏移下标

dword_183D8  返回15998  | String 偏移

aHotfixDex_0 所在的 string 信息

 

由于我们Strng下标信息和数组信息都是按行排的 所以对应上就是以下一窜数据

  616e64726f69642f6170702f416374697669747900

翻译一下 果然就是 android/app/Activity

类找到了 接下来找函数  即 nameidx

我标记的 数据 1  2 都有可能是函数的idex我们统统验证一下

 我们先看 结构体0xA97 的数据 即字符串下标2711的位置 翻译过来就是onCreate

 

 

 

所以连起来就是 android/app/Activity->onCreate 

所以 指令

73 20 00 00 21 00 -> 6F 20 00 00 21 00

 6F 20 00 00 21 00      invoke-super        Activity->onCreate()V, p0

通过以上操作 vmp 的第一条指令就解析出来了 接下来就是去找opcode 的操作码数组

String 数组

Method 数组

Filed 数组

Calss 数组等

然后把dump出来的 opcode 一一解析就可以了

这篇关于Android vmp加固样本分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/154280

相关文章

Springboot请求和响应相关注解及使用场景分析

《Springboot请求和响应相关注解及使用场景分析》本文介绍了SpringBoot中用于处理HTTP请求和构建HTTP响应的常用注解,包括@RequestMapping、@RequestParam... 目录1. 请求处理注解@RequestMapping@GetMapping, @PostMappin

Spring Boot Interceptor的原理、配置、顺序控制及与Filter的关键区别对比分析

《SpringBootInterceptor的原理、配置、顺序控制及与Filter的关键区别对比分析》本文主要介绍了SpringBoot中的拦截器(Interceptor)及其与过滤器(Filt... 目录前言一、核心功能二、拦截器的实现2.1 定义自定义拦截器2.2 注册拦截器三、多拦截器的执行顺序四、过

Android使用java实现网络连通性检查详解

《Android使用java实现网络连通性检查详解》这篇文章主要为大家详细介绍了Android使用java实现网络连通性检查的相关知识,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录NetCheck.Java(可直接拷贝)使用示例(Activity/Fragment 内)权限要求

C++ scoped_ptr 和 unique_ptr对比分析

《C++scoped_ptr和unique_ptr对比分析》本文介绍了C++中的`scoped_ptr`和`unique_ptr`,详细比较了它们的特性、使用场景以及现代C++推荐的使用`uni... 目录1. scoped_ptr基本特性主要特点2. unique_ptr基本用法3. 主要区别对比4. u

2025最新版Android Studio安装及组件配置教程(SDK、JDK、Gradle)

《2025最新版AndroidStudio安装及组件配置教程(SDK、JDK、Gradle)》:本文主要介绍2025最新版AndroidStudio安装及组件配置(SDK、JDK、Gradle... 目录原生 android 简介Android Studio必备组件一、Android Studio安装二、A

Nginx内置变量应用场景分析

《Nginx内置变量应用场景分析》Nginx内置变量速查表,涵盖请求URI、客户端信息、服务器信息、文件路径、响应与性能等类别,这篇文章给大家介绍Nginx内置变量应用场景分析,感兴趣的朋友跟随小编一... 目录1. Nginx 内置变量速查表2. 核心变量详解与应用场景3. 实际应用举例4. 注意事项Ng

Java多种文件复制方式以及效率对比分析

《Java多种文件复制方式以及效率对比分析》本文总结了Java复制文件的多种方式,包括传统的字节流、字符流、NIO系列、第三方包中的FileUtils等,并提供了不同方式的效率比较,同时,还介绍了遍历... 目录1 背景2 概述3 遍历3.1listFiles()3.2list()3.3org.codeha

Nginx分布式部署流程分析

《Nginx分布式部署流程分析》文章介绍Nginx在分布式部署中的反向代理和负载均衡作用,用于分发请求、减轻服务器压力及解决session共享问题,涵盖配置方法、策略及Java项目应用,并提及分布式事... 目录分布式部署NginxJava中的代理代理分为正向代理和反向代理正向代理反向代理Nginx应用场景

Redis中的有序集合zset从使用到原理分析

《Redis中的有序集合zset从使用到原理分析》Redis有序集合(zset)是字符串与分值的有序映射,通过跳跃表和哈希表结合实现高效有序性管理,适用于排行榜、延迟队列等场景,其时间复杂度低,内存占... 目录开篇:排行榜背后的秘密一、zset的基本使用1.1 常用命令1.2 Java客户端示例二、zse

Redis中的AOF原理及分析

《Redis中的AOF原理及分析》Redis的AOF通过记录所有写操作命令实现持久化,支持always/everysec/no三种同步策略,重写机制优化文件体积,与RDB结合可平衡数据安全与恢复效率... 目录开篇:从日记本到AOF一、AOF的基本执行流程1. 命令执行与记录2. AOF重写机制二、AOF的