Android逆向之路---脱壳360加固原理解析
前言
众所周知,上次说到了如何脱壳360加固,大致意思就是安装一个xposed插件,然后自动就会脱壳了,那么这个插件是如何工作的呢,本次重点说说这个。
上次说道了dumpDex脱壳360加固,其实先说个大概,就是从ndk层和java层,适配不同的系统,hook关键函数,然后在运行时将dex文件dump出来。
如果仅仅想知道如何使用,可以参见上一篇
点我:Android逆向之路—脱壳360加固、与xposed hook注意事项
需要的环境
(当然你要是想编译下dumpDex项目,需要如下工具)
入口
所有的程序执行的时候都是有个入口的,dumpDex工程也不例外。
由于是个xposed插件,所以我们先看com.wrbug.dumpdex.XposedInit类。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33
| public class XposedInit implements IXposedHookLoadPackage {
@Override public void handleLoadPackage(final XC_LoadPackage.LoadPackageParam lpparam) { PackerInfo.Type type = PackerInfo.find(lpparam); if (type == null) { return; } final String packageName = lpparam.packageName; if (lpparam.packageName.equals(packageName)) { String path = "/data/data/" + packageName + "/dump"; File parent = new File(path); if (!parent.exists() || !parent.isDirectory()) { parent.mkdirs(); } log("sdk version:" + Build.VERSION.SDK_INT); if (DeviceUtils.isOreo()) { OreoDump.init(lpparam); } else { LowSdkDump.init(lpparam,type); }
} } }
|
已经加好注释,值得注意的就是,此处程序有分叉了,分别是 OreoDump.init()和LowSdkDump.init()
我们先看OreoDump.init方法
1 2 3 4 5 6 7 8 9
| public class OreoDump {
public static void init(final XC_LoadPackage.LoadPackageParam lpparam) { Native.dump(lpparam.packageName); } }
|
跟着进入Native.dump(),
- 注:不会android ndk也没关系,可以继续往下看
Native hook
以下可以先粗略的说一下,主要就是进入了ndk层进行hook,然后进行dump
进入native.cpp文件里面找到JNICALL Java_com_wrbug_dumpdex_Native_dump方法。
由于切换到了c语言,所以我会帮大家删除一些代码的细枝末节,只看主干。
再次声明下,以下方法实在当android版本为26或27的时候,会默认进行Native层脱壳
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38
| JNIEXPORT void JNICALL Java_com_wrbug_dumpdex_Native_dump (JNIEnv *env, jclass obj, jstring packageName) {
static bool is_hook = false; char *p = (char *) env->GetStringUTFChars(packageName, 0); if (is_hook) { __android_log_print(ANDROID_LOG_INFO, TAG, "hooked ignore"); return; } init_package_name(p); env->ReleaseStringChars(packageName, (const jchar *) p);
ndk_init(env); void *handle = ndk_dlopen("libart.so", RTLD_NOW); if (handle == NULL) { __android_log_print(ANDROID_LOG_ERROR, TAG, "Error: unable to find the SO : libart.so"); return; } void *open_common_addr = ndk_dlsym(handle, get_open_function_flag());
if (registerInlineHook((uint32_t) open_common_addr, (uint32_t) get_new_open_function_addr(), (uint32_t **) get_old_open_function_addr()) != ELE7EN_OK) { __android_log_print(ANDROID_LOG_ERROR, TAG, "register1 hook failed!"); return; } else { __android_log_print(ANDROID_LOG_ERROR, TAG, "register1 hook success!"); } is_hook = true; }
|
1 2 3 4
| registerInlineHook( (uint32_t) open_common_addr, (uint32_t) get_new_open_function_addr(), (uint32_t **) get_old_open_function_addr())
|
已经定位到函数的地址,接下来就是Hook替换以前的函数,替换成我们自己定义的函数,例如下面的函数
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| static void *new_arm64_open_common(uint8_t *base, size_t size, void *location, uint32_t location_checksum, void *oat_dex_file, bool verify, bool verify_checksum, void *error_meessage, void *verify_result) { save_dex_file(base, size); void *result = old_arm64_open_common(base, size, location, location_checksum, oat_dex_file, verify, verify_checksum, error_meessage, verify_result); return result; }
|
NDK层hook完毕
到此为止NDK层hook分析完毕,分别用了第三方库hook了android指定版本的加载dex函数的方法,然后在hook的新函数里面添加到保存到dump目录的函数,达到脱壳
的目的。
ndk hook主要用到的库
https://github.com/rrrfff/ndk_dlopen
https://github.com/ele7enxxh/Android-Inline-Hook
SDK层hook
回到入口的那个章节,还记得吗,还有一个LowSdkDump.init
这个是低版本的时候的逻辑
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
| public static void init(final XC_LoadPackage.LoadPackageParam lpparam, PackerInfo.Type type) { if (DeviceUtils.supportNativeHook()) { Native.dump(lpparam.packageName); } if (type == PackerInfo.Type.BAI_DU) { return; } XposedHelpers.findAndHookMethod("android.app.Instrumentation", lpparam.classLoader, "newApplication", ClassLoader.class, String.class, Context.class, new XC_MethodHook() { @Override protected void afterHookedMethod(MethodHookParam param) throws Throwable { dump(lpparam.packageName, param.getResult().getClass()); attachBaseContextHook(lpparam, ((Application) param.getResult())); } }); }
|
上面的主要就是先检测可不可以natvie层hook,可以的话优先native层hook,
然后就是百度可能充钱了,当然开个玩笑,这个可以大家自己尝试。
接下来就是java层hook了,hook了加载类Instrumentation类,的newApplication方法,然后进行dump.
还有attachBaseContextHook里面也是主要Hook ClassLoader的loadClass方法,
主要看java层的dump函数
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| private static void dump(String packageName, Class<?> aClass) { Object dexCache = XposedHelpers.getObjectField(aClass, "dexCache"); log("decCache=" + dexCache); Object o = XposedHelpers.callMethod(dexCache, "getDex"); byte[] bytes = (byte[]) XposedHelpers.callMethod(o, "getBytes"); String path = "/data/data/" + packageName + "/dump"; File file = new File(path, "source-" + bytes.length + ".dex"); if (file.exists()) { log(file.getName() + " exists"); return; } FileUtils.writeByteToFile(bytes, file.getAbsolutePath()); }
|
大功告成
代码陆陆续续的看了一遍,可以尝试画一个流程图了



后记
其实文中涉及到的具体的hook的函数,需要我们具体的去看,去研读android源码。
这样才能融汇贯通。
了解了系统是如何加载一个dex的,才能真真正正的理解如何拦截,如何从内存dump出来。
dump的时候用的别人的库,的工具,都还好,主要是思路。如何找到关键点,进行dump。
如何使用呢,可以见我的的上一篇文章
点我:Android逆向之路—脱壳360加固、与xposed hook注意事项
写在最后
偶尔聊聊技术,偶尔聊聊逆向,偶尔聊聊生活
不能总聊技术呀,下次一起聊点轻松的。
博主还是一个懒散的博主。
关于我
个人博客:MartinHan的小站
博客网站:hanhan12312的专栏
知乎:MartinHan01
我的公众号:
程序技术指北(刚开不久,最近在琢磨新东西,谨慎关注!)
