本文主要是介绍Android vmp加固样本分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
Android vmp 加固
即虚拟保护技术 通过 随机opcode 或者dex2c 保护代码的一种方式
之前分析样本拿到了一个vmp 加固的,由于时间急迫暂时没有管,
今天闲来没事就索性分析一波
该样本用jeb 打开 是这样的
和这样的
典型的vmp加壳特征
NativeUtil.classesInit0(2);
就是我们的突破口
我们直接找到该so 开整
我们看到有很多的native 函数 我们直接搜
很遗憾 没有搜到 很显然是 动态注册的函数
接下来直接hook art 打印出动态注册的 函数地址
通过ida找打该地址
我们先看 onCreate 因为我们使用的最多 最频繁 知道该函数的大致功能
及opcode
onCreate sig: (Landroid/os/Bundle;)V fnPtr: 0xca1717f1 module_name: libdex2c.so module_base: 0xca146000 offset: 0x2b7f1
还有就是onCreate 第一条指令大多数都是如下代码
protected void onCreate(Bundle savedInstanceState) {super.onCreate(savedInstanceState);
这样我们好观察vmp 的指令到底有没有随机化
通过G 快捷键 弹出地址跳转窗口 直接ok
跟进去一看 他调用了 j_vmInterpret 跟进去 一看 这个函数蒙蔽了
我们在回过来 看 sub_2B7F0
通过我们仔细观察发现 这里面有几个结构体
这些结构体 应该就是vm 的指令信息
补一下dalvik 知识
https://source.android.com/docs/core/runtime/dalvik-bytecode?hl=zh-cn
我们直接hook 结构体 看看里面有什么东西
Hook之前 看看是什么指令 alt + G
1 表示是 thumb 指令 所以hook 地址要加1
指令dump信息
这时候我们随便看一个其他未加固样本的 oncreate 指令 第一条确实就是 super 调用
这里我们也假设 我dump 的第一条指令也是 super 调用
就发现指令很明显对不上
.method public onCreate()V
.registers 1
00000000 6F 10 03 00 00 00 invoke-super Application->onCreate()V, p0
Dump 下来的指令为
73 20 00 00 21 00
找指令码解释看看
6F 10 03 00 00 00
未加固的指令 指令解释
6f 为操作码
10 为参数字数
00 03为方法索引
00 00 为参数寄存器
接下来我们看看 dump出来的指令 假设没有随机化的指令
73 20 00 00 21 00
我们直接查opcode 73
OP_UNUSED_73 = 0x73,
直接告诉我没有使用 那肯定不可能 对吧
所以我断定这个指令肯定被随机化了
回到sub_2B7F0 在看看
j_vmInterpret 参数信息
红框里面的最可疑
由于v4 我们已经确认了就是指令
off_2FD54 有可能就是dex 信息
我们先优化一下F5 的显示,同步到一个我们自定义的结构体
这样就好看一些了
off_2FD54 包含了 6 个函数的地址
我们随便跟进其中一个函数, sub_2B9B4+1
首先 同步一下JNIEnv ida 7.5 自带有 JNIEnv 结构体
char *__fastcall sub_2B9B4(JNIEnv *a1, int a2, int a3)
同步过后 发现了获取 GetFieldID 函数 这应该就是dex 成员列表信息了
根据dex 文件格式 field 信息应该包含 3个信息
classIdx nameIdx typeIdx
依次 跟下一个函数
DCD sub_2BAD4+1 进来看到了 GetMethodID 这应该就是函数的详细信息了
函数的结构包含
classIdx nameIdx protoIdx
通过该函数可以看到 aHotfixDex_0 应该是一个数组 如果没有猜错他应该是 dex 的string 信息因为该函数很多信息都是在 aHotfixDex_0 里面去取的
点进去 果然看到热更的包名字,果断把该数组的信息复制出来
处理一下大概长这个样子 处理之后我们尽量按行来显示 因为后面我们会通过索引找这些字符串 不要一股脑的不换行全贴进去
随便找一个翻译一下 猜的没有错 就是dex 的数组信息
再次回到 73 20 00 00 21 00 这个指令 现在我假设他就是 super 调用
正确的应该是下面这个 :
00000000 6F 20 00 00 21 00 invoke-super Activity->onCreate()V, p0
我们直接看 DCD sub_2BAD4+1 《6F 20 《00 00》 21 00 opcode调用约定00 00 就是方法索引》 获取的是不是 Activity->onCreate()V
我们继续跟 sub_2BAD4+1 函数
通过FindClass 就应该能知道
v8 = &aHotfixDex_0[dword_183D8[dword_1B4B4[v7]]]; 这里返回的就是class 类了
那我们现在把 00 00 参数带进去
v7 = word_24160[8 * a2]; 返回 1 | class的索引
dword_1B4B4[v7] 返回 0xC0C -》3084 | class的索引 Stirng偏移下标
dword_183D8 返回15998 | String 偏移
aHotfixDex_0 所在的 string 信息
由于我们Strng下标信息和数组信息都是按行排的 所以对应上就是以下一窜数据
616e64726f69642f6170702f416374697669747900
翻译一下 果然就是 android/app/Activity
类找到了 接下来找函数 即 nameidx
我标记的 数据 1 2 都有可能是函数的idex我们统统验证一下
我们先看 结构体0xA97 的数据 即字符串下标2711的位置 翻译过来就是onCreate
所以连起来就是 android/app/Activity->onCreate
所以 指令
73 20 00 00 21 00 -> 6F 20 00 00 21 00
即 6F 20 00 00 21 00 invoke-super Activity->onCreate()V, p0
通过以上操作 vmp 的第一条指令就解析出来了 接下来就是去找opcode 的操作码数组
String 数组
Method 数组
Filed 数组
Calss 数组等
然后把dump出来的 opcode 一一解析就可以了
这篇关于Android vmp加固样本分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!