当前位置:首页 > 黑客技术 > 正文内容

用Python和Smali模拟器搞定一个加混杂、防篡改的APK逆向

访客4年前 (2021-04-15)黑客技术781

这个周末我和好友聊地利,他向我求助修正一个他正在编写Python脚本。他企图通过解混杂一个APK,来了解该APK的混杂基址和防篡改维护机制。同我以往的APK逆向进程(dex2jar->jd-gui->done)比较,这是一个很有挑战性一起充溢兴趣的作业。一起,这个逆向进程我编写了一个我以为比较酷比较共同的东西。
古怪的字符串
同其他有过APK反编译作业经验的逆向作业者相同,我现已很习气程序中的类和姓名被ProGuard混杂(或许被DexGuard混杂字符串等),这对我来说不是什么困难。可是当我运用apktool翻开这个运用的时分仍是大吃一惊:

大部分的类和办法名都是很古怪的字符串,这简直无法让我运用一个独自的东西或许编辑器来检查这些文件。所以现在最首要的进程便是修正(坦白的说应该是从头开端写)Matteo写的python脚本,这个脚本企图从头命名一切的混杂进口,脚本自身作业流程比较简略:
遍历一切称号为不能打印字符的smali文件
运用ClassXXX代替混杂的类姓名(XXX是一个自增的数字)
重命名文件
查找一切引证这些类的当地并运用新的称号代替(正则匹配)
在.field文件夹(类变量,办法等)中重复这个操作
这个进程完毕之后,终究取得了一个能够阅览的文件夹和可读的smali文件:

可是这离完结还有很远的间隔。
反篡改
在我继续进行之前,我先需求指出两点,以便你能够了解我这么做背面的理由:
1. 这个运用运用了很古怪的反篡改(很大可能是反调试之类的办法)维护,因而,运用注入代码的办法将smali代码从头打包成APK是不可行的,相同调试也是不可的
2. 这样的维护办法不只阻挠了代码注入/修正,一起也会在检测到这种篡改后卸载软件
所以代码注入(XPosed也不可)、调试都无法运用,根本我一般的规范逆向办法都无法运用。
加密字符串
作为一个懒散(或许说是聪明)的逆向者,我不想先去了解其间的逻辑,相反,我企图发现那些能够给我一些提示的、有意义的字符串,协助我发现这个app在做些什么,可是我再次被震动到了。
一切的字符串都进过了传统的加密算法加密,根本上一切引证字符串的当地都被如下的办法进行了替换:
Stringdecrypted = Class623::method5( new int[]{ -12, 44, -35, … }, 52 ); 
函数的参数仅仅是一个整形数组和其他的一些数字作为第二个参数(或许是某种方法的密钥?)
一般我遇到这种状况的做法是:
1. 反编译APK到Java(运用dex2jar+jd-gui或许仅仅是jadx)
2. 获取到解密的java代码,并将其粘贴到一个独立的java控制台
3. 对加密的东西履行解密例程然后取得明文成果
可是。。。任何东西都无法正确的将Class623::method5 的smali代码转换成
java代码,这些东西取得的输出都是无意义的东西,不起作用。可是现在我并不是很拿手阅览smali代码(这个解密程序自身也十分杂乱,至少对我来说很杂乱)…可是我不能就这么抛弃。
一切的都让Smali模拟器来搞定吧
我当然能够运用Class623::method5的smali代码,创立一个新的安卓APP,然后运用apktool反编译,在这个办法的输出中注入代码,刺进一个调用该函数代码的调用到app中,从头构建这个app并且运转它。可是:
1.  相同,我是一个懒散的人
2.  这个完成办法并不高雅
3.  我脑筋里闪现出一个很帅的主意,我有必要测验一下!
长话短说,我要做的是:“写一个smali解析器和模拟器,然后加载这个函数例程,终究它将输出一切我需求的明文!”。
所以我开端阅览Dalvik操作码阐明,整合了一些代码,通过几个小时,我完结了这个简略的pyhon 脚本用于测验:
from smali.emulator import Emulator
emu= Emulator()
# The smali file to emulate.
filename= 'decryptor.smali' 
# Arguments for the method.
args= { 
    'p0': (-62, -99, -106, -125, -123, -105, -98, -37, -105, -97, -103, -41, -118, -97, -113, -103, -109, -104, -115, 111, 98, 103, 35, 52),
    'p1': 19
}
ret= emu.run( filename, args )
print emu.stats
print "RESULT:n" 
print "'%s'" % ret
并且,运转成果如下:

成功了!
我对一切的加密字符串履行该脚本,模拟器也能正确的解析和履行解密例程的smali代码,并解密一切我从反编译程序中抽取的每一个条目。从现在开端,一切的作业便是运用明文替换一切的加密条目,然后这个逆向进程一挥而就。
 

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/106619.html

分享给朋友:

“用Python和Smali模拟器搞定一个加混杂、防篡改的APK逆向” 的相关文章

天猫双十一购物津贴使用规则

每年的双十一玩法都有更新,玩法是越来越多,但仍保留了一些经典玩法,比如购物津贴。那么购物津贴是什么意思呢?天猫双十一购物津贴使用规则是什么?双十一购物津贴可以与哪些优惠叠加?双11购物津贴面值多少元?一起来了解一下吧!    ...

美团暗语「美团暗语2021」

 昨天,很多网友问小编美团暗语最好的方法是什么?有关美团暗语2021最好的方法是哪种?最新美团暗语2020?根据网民透露的审判细节这篇文章主要介绍了美团暗语,包括美团暗语 据大江网2021年10月20日17:01:48的最新消息,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全...

接单的黑客_可以找黑客黑美团吗

有在网络安全范畴中,猜测网络违法和歹意软件发展趋势好像现已成为了各大网络安全公司的传统了。 为了防止让咱们去阅览上百页的安全陈述,咱们专门整兼并总结了McAfee、Forrester、FiskIQ、卡巴斯基实验室【1、2、3】、WatchGuard、Nuvias、FireEye、CyberArk、F...

黑客了解,中国黑客越南网络apt,黑客网站密码破解工具

6.42 · hxxp[://]offlineearthquake[.]com/file//?id=&n=000 进程三:使命履行及实时数据剖析10.61 2019年6月19日,FireEye Endpoint Security设备上收到了缝隙检测警报。 违规应用程序被辨认为Microso...

Webshell安全检测篇

0x00 依据流量的检测办法 1.概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分...

窗帘价格算法 「窗帘怎么算米数」

我们应该了解市面上大致的窗帘行情,是体现家居生活的美观程度,窗帘成品高度+30公分,的外观,布以1:1点5来计算。计算宽幅:窗宽*倍数*单价=金额注:倍数一般指1:2或1:2点5或1。 只要把这个尺寸报给商家他就会给窗帘你,第一位算的是平面,窗帘宽度轨道价格=轨道每米的价格*窗帘宽度另外-30这样可...

评论列表

俗野绿邪
2年前 (2022-07-06)

mali代码转换成java代码,这些东西取得的输出都是无意义的东西,不起作用。可是现在我并不是很拿手阅览smali代码(这个解密程序自身也十分杂乱,至少对我来说很杂乱)…可是我不能就这么抛弃。一

瑰颈西奺
2年前 (2022-07-06)

进过了传统的加密算法加密,根本上一切引证字符串的当地都被如下的办法进行了替换:Stringdecrypted = Class623::method5( new int[]{ -12, 44, -35, … }, 52 );  函数的参数仅仅是一个

语酌玖橘
2年前 (2022-07-06)

ecryptor.smali'  # Arguments for the method.args= {      'p0': (-62, -99, -106, -125, -123, -105, -98,

依疚嘟醉
2年前 (2022-07-06)

是一个自增的数字)重命名文件查找一切引证这些类的当地并运用新的称号代替(正则匹配)在.field文件夹(类变量,办法等)中重复这个操作这个进程完毕之后,终究取得了一个能够阅览的文

北槐蔚落
2年前 (2022-07-06)

端写)Matteo写的python脚本,这个脚本企图从头命名一切的混杂进口,脚本自身作业流程比较简略:遍历一切称号为不能打印字符的smali文件运用ClassXXX代替混杂的类姓名(XXX是一个自增的数字)重命名文件查找一切引证这些类

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。