抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

发现一篇很好的vmp分析,360加固dex解密流程分析 | oacia = oaciaのBbBlog~ = DEVIL or SWEET跟着复现学习

init_array

JNI_onLoad

反调试

自定义linker加载第二个so

手工修复elf_header

动态注册函数

native化java函数分发器分析

根据注册vmp方法时的描述信息执行分支

分析指令映射表

java层:

AndroidManifest.xml 中可以得知,360 加固的入口是 com.stub.StubApp , 所以我们就先进到 apk 的入口进行分析

寻找两个重要的系统回调函数onCreateattachBaseContextattachBaseContextonCreate之前执行

我这里没有出现混淆,显示JEB 在反编译时识别到某个字段a,并且它是一个 java.lang.String,找到加密函数,一个16的异或

顺便学习一下jeb的python脚本

https://www.anquanke.com/post/id/228981

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
# coding=utf-8
from com.pnfsoftware.jeb.client.api import IScript, IconType, ButtonGroupType
from com.pnfsoftware.jeb.core import RuntimeProjectUtil
from com.pnfsoftware.jeb.core.units.code.java import IJavaSourceUnit
from com.pnfsoftware.jeb.core.units.code import ICodeUnit, ICodeItem
from com.pnfsoftware.jeb.core.output.text import ITextDocument
from com.pnfsoftware.jeb.core.units.code.java import IJavaSourceUnit, IJavaStaticField, IJavaNewArray, IJavaConstant, IJavaCall, IJavaField, IJavaMethod, IJavaClass
from com.pnfsoftware.jeb.core.events import JebEvent, J
from com.pnfsoftware.jeb.core.util import DecompilerHelper

# 解密字符串函数的类名以及方法名
methodName = ['Lcom/qihoo/util/a;', 'a']


class dec_str_360jiagu(IScript):
def run(self, ctx):
print('start deal with strings')
self.ctx = ctx
engctx = ctx.getEnginesContext()
if not engctx:
print('Back-end engines not initialized')
return

projects = engctx.getProjects()
if not projects:
print('There is no opened project')
return

units = RuntimeProjectUtil.findUnitsByType(projects[0], IJavaSourceUnit, False)
for unit in units:
javaClass = unit.getClassElement()
print('[+] decrypt:' + javaClass.getName())
self.cstbuilder = unit.getFactories().getConstantFactory()
self.processClass(javaClass)
unit.notifyListeners(JebEvent(J.UnitChange))
print('Done.')

def processClass(self, javaClass):
if javaClass.getName() == methodName[0]:
return
for method in javaClass.getMethods():
block = method.getBody()
i = 0
while i < block.size():
stm = block.get(i)
self.checkElement(block, stm)
i += 1

def checkElement(self, parent, e):
try:
if isinstance(e, IJavaCall):
mmethod = e.getMethod()
mname = mmethod.getName()
msig = mmethod.getSignature()
if mname == methodName[1] and methodName[0] in msig:
v = []
for arg in e.getArguments():
if isinstance(arg, IJavaConstant):
v.append(arg.getString())
if len(v) == 1:
decstr = self.decryptstring(v[0])
parent.replaceSubElement(e, self.cstbuilder.createString(decstr))

for subelt in e.getSubElements():
if isinstance(subelt, IJavaClass) or isinstance(subelt, IJavaField) or isinstance(subelt, IJavaMethod):
continue
self.checkElement(e, subelt)
except:
print('error')

def decryptstring(self, string):
src = []
for index, char in enumerate(string):
src.append(chr(ord(char) ^ 16))

return ''.join(src).decode('unicode_escape')

attachBaseContext 的核心是根据系统架构、是否需要桥接等条件进行加载不同的动态库文件(libjiagu.solibjiagu_x86.solibjiagu_x64.so)

so 在 assets 目录下

在加载完 libjiagu_xxx.so 之后,还调用了 DtcLoader 类进行初始化(jeb没有,gdae看)

找到

目的是加载一个名为 libjgdtc.so 的.so 文件,分析重点是在 libjiagu.so

壳 ELF 导入导出表修复

使用 ida 分析 libjiagu_a64.so,导入表和导出表为空,在 so 装载进内存时导入导出表才会去进行相应的链接操作

frida dump下来so用yang神的项目 lasting-yang/frida_dump: frida dump dex, frida dump so

开启 frida
在当前源码路劲 : python dump_so.py 然后 python dump_so.py libjiagu_64.so

打开修复后的so

加固壳反调试初步分析

frida常见过检测思路:

1.自编译frida server 魔改一些常见特征,然后过检测,例如hluda-server

2.通过hook strstr、strcmp等系统函数,将一些比较frida的情况给hook

3.通过hook readlink将一些maps等文件进行重定向

4.通过hook so加载和pthread创建,定位frida检测线程,然后将线程给hook

5.通过逆向分析,定位frida检测函数,然后hook

【安卓逆向】libmsaoaidsec.so反调试及算法逆向案例(爱库存)

过掉XXAPP frida检测

[原创]绕过bilibili frida反调试-Android安全-看雪-安全社区|安全招聘|kanxue.com

hook dlopen看一下so的加载流程

由于命名空间的变化 Android 7.0以上 对android_dlopen_ext 进行hook Android7.0及以下 对dlopen进行hook

1
2
3
4
5
6
7
8
9
10
11
12
13
14
function hook_dlopen() {
Interceptor.attach(Module.findExportByName(null, "android_dlopen_ext"),
{
onEnter: function (args) {
var pathptr = args[0];
if (pathptr !== undefined && pathptr != null) {
var path = ptr(pathptr).readCString();
console.log("load " + path);
}
}
}
);
}
setImmediate(hook_dlopen)

输出日志:反调试是在 libjiagu_64.so

1
2
3
4
5
load /data/app/com.oacia.apk_protect-5j4R5Rk3FA7UwMimKR6EHQ==/oat/arm64/base.odex
load /data/data/com.oacia.apk_protect/.jiagu/libjiagu_64.so
load /data/app/com.oacia.apk_protect-5j4R5Rk3FA7UwMimKR6EHQ==/oat/arm64/base.odex
load /data/app/com.oacia.apk_protect-5j4R5Rk3FA7UwMimKR6EHQ==/lib/arm64/libjgdtc.so
load /data/app/com.oacia.apk_protect-5j4R5Rk3FA7UwMimKR6EHQ==/lib/arm64/liboacia.so

先看看strstr的hook

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
function antiAntiFrida() {
Interceptor.attach(Module.findExportByName(null, "strstr"), {
onEnter: function(args) {
// 检查第一个和第二个字符串是否包含特定子字符串
var s1 = args[0].readCString();
var s2 = args[1].readCString();

// 输出详细的调试信息
if (s1.indexOf("frida") !== -1 || s2.indexOf("frida") !== -1 ||
s1.indexOf("gum-js-loop") !== -1 || s2.indexOf("gum-js-loop") !== -1 ||
s1.indexOf("gmain") !== -1 || s2.indexOf("gmain") !== -1 ||
s1.indexOf("linjector") !== -1 || s2.indexOf("linjector") !== -1) {
console.log("\nstrstr(" +
's1="' + s1 + '", ' +
's2="' + s2 + '" ' +
')');
}
},
onLeave: function(retval) {
}
});
}
setImmediate(antiAntiFrida)
  1. gmain:Frida 使用 Glib 库,其中的主事件循环被称为 GMainLoop。在 Frida 中,gmain 表示 GMainLoop 的线程。
  2. gdbus:GDBus 是 Glib 提供的一个用于 D-Bus 通信的库。在 Frida 中,gdbus 表示 GDBus 相关的线程。
  3. gum-js-loop:Gum 是 Frida 的运行时引擎,用于执行注入的 JavaScript 代码。gum-js-loop 表示 Gum 引擎执行 JavaScript 代码的线程。
  4. linjector 是一种用于 Android 设备的开源工具,它允许用户在运行时向 Android 应用程序注入动态链接库(DLL)文件。通过注入 DLL 文件,用户可以修改应用程序的行为、调试应用程序、监视函数调用等,这在逆向工程、安全研究和动态分析中是非常有用的。

输出日志

1
2
3
4
5
strstr(s1="/data/local/tmp/re.frida.server/frida-agent-64.so", s2="/base.apk" )

strstr(s1="/data/local/tmp/re.frida.server/frida-agent-64.so", s2="/base.apk" )

strstr(s1="/data/local/tmp/re.frida.server/frida-agent-64.so", s2="/base.apk" )

可以知道它们来自maps,而Frida的一大特征就是在注入到app中后,app的maps中会有frida-agent.so的内存分布

或者使用:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
	
function my_hook_dlopen(soName = '') {
Interceptor.attach(Module.findExportByName(null, "android_dlopen_ext"),
{
onEnter: function (args) {
var pathptr = args[0];
if (pathptr !== undefined && pathptr != null) {
var path = ptr(pathptr).readCString();
if (path.indexOf(soName) >= 0) {
this.is_can_hook = true;
}
}
},
onLeave: function (retval) {
if (this.is_can_hook) {
hook_open();
}
}
}
);
}
function hook_open(){
var pth = Module.findExportByName(null,"open");
Interceptor.attach(ptr(pth),{
onEnter:function(args){
this.filename = args[0];
console.log("",this.filename.readCString())
},onLeave:function(retval){
}
})
}
setImmediate(my_hook_dlopen,"libjiagu");

也能看出是maps检测;

我们正常打开一次加壳的 apk, 然后使用下列命令备份 maps(status有时也会检测,同理)

1
cp /proc/self/maps /sdcard
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
function my_hook_dlopen(soName = '') {
Interceptor.attach(Module.findExportByName(null, "android_dlopen_ext"),
{
onEnter: function (args) {
var pathptr = args[0];
if (pathptr !== undefined && pathptr != null) {
var path = ptr(pathptr).readCString();
if (path.indexOf(soName) >= 0) {
this.is_can_hook = true;
}
}
},
onLeave: function (retval) {
if (this.is_can_hook) {
hook_proc_self_maps();
}
}
}
);
}
function hook_proc_self_maps() {
const openPtr = Module.getExportByName(null, 'open');
const open = new NativeFunction(openPtr, 'int', ['pointer', 'int']);
var fakePath = "/sdcard/maps";
Interceptor.replace(openPtr, new NativeCallback(function (pathnameptr, flag) {
var pathname = Memory.readUtf8String(pathnameptr);
console.log("open",pathname);
if (pathname.indexOf("maps") >= 0) {
console.log("find",pathname,",redirect to",fakePath);
var filename = Memory.allocUtf8String(fakePath);
return open(filename, flag);
}
var fd = open(pathnameptr, flag);
return fd;
}, 'int', ['pointer', 'int']));
}
setImmediate(my_hook_dlopen,"libjiagu");

进程由于非法内存访问而退出了,这说明 360 加固不仅读取 maps 文件,并且会尝试访问 maps 文件中所记录的文件或内存映射。这里由于 frida 注入后重启 apk, 但是备份的 maps 文件中记录的是先前的映射起始地址 (这块内存在关闭 apk 后就被抹去了), 所以当壳尝试访问其中的映射时产生了非法内存访问从而让进程崩溃

解决方式是将上述 frida 代码中的 fakePath 赋值为一个不存在的文件例如 /data/data/com.oacia.apk_protect/maps_nonexistent , 来让壳没有内容可以访问

修改完 fakePath 后重新注入代码,

打印一下堆栈 假如我们使用常规的 frida 打印堆栈代码,即使用 DebugSymbol.fromAddress 函数来判断地址所在的 so 的位置,那么进程是会报错退出的

1
console.log('RegisterNatives called from:\\n' + Thread.backtrace(this.context, Backtracer.FUZZY).map(DebugSymbol.fromAddress).join('\\n') + '\\n');

所以这里 DebugSymbol.fromAddress 所实现的逻辑需要自己编写,即下方的 addr_in_so 函数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
function addr_in_so(addr){
var process_Obj_Module_Arr = Process.enumerateModules();
for(var i = 0; i < process_Obj_Module_Arr.length; i++) {
if(addr>process_Obj_Module_Arr[i].base && addr<process_Obj_Module_Arr[i].base.add(process_Obj_Module_Arr[i].size)){
console.log(addr.toString(16),"is in",process_Obj_Module_Arr[i].name,"offset: 0x"+(addr-process_Obj_Module_Arr[i].base).toString(16));
}
}
}
function hook_proc_self_maps() {
const openPtr = Module.getExportByName(null, 'open');
const open = new NativeFunction(openPtr, 'int', ['pointer', 'int']);
var fakePath = "/data/data/com.oacia.apk_protect/maps_nonexistent";
Interceptor.replace(openPtr, new NativeCallback(function (pathnameptr, flag) {
var pathname = Memory.readUtf8String(pathnameptr);
console.log("open",pathname);//,Process.getCurrentThreadId()
if (pathname.indexOf("maps") >= 0) {
console.log("find",pathname+", redirect to",fakePath);
var filename = Memory.allocUtf8String(fakePath);
return open(filename, flag);
}
if (pathname.indexOf("dex") >= 0) {
Thread.backtrace(this.context, Backtracer.FUZZY).map(addr_in_so);
}
var fd = open(pathnameptr, flag);
return fd;
}, 'int', ['pointer', 'int']));
}

function my_hook_dlopen(soName='') {
Interceptor.attach(Module.findExportByName(null, "android_dlopen_ext"),
{
onEnter: function (args) {
var pathptr = args[0];
if (pathptr !== undefined && pathptr != null) {
var path = ptr(pathptr).readCString();
//console.log(path);
if (path.indexOf(soName) >= 0) {
this.is_can_hook = true;
}
}
},
onLeave: function (retval) {
if (this.is_can_hook) {
hook_proc_self_maps();
}
}
}
);
}
setImmediate(my_hook_dlopen,'libjiagu');

classes.dexclasses2.dex 的堆栈回溯完全相同,并且 classes3.dex 的前半部分和前两个 dex 的堆栈一样,随后进程便又退出了

或者另外一种思路是hook readlink将一些maps等文件进行重定向 ,也是先把maps status文件等保存

脚本(但是无效)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
function LogPrint(log) {
var theDate = new Date();
var hour = theDate.getHours();
var minute = theDate.getMinutes();
var second = theDate.getSeconds();
var mSecond = theDate.getMilliseconds();

hour < 10 ? hour = "0" + hour : hour;
minute < 10 ? minute = "0" + minute : minute;
second < 10 ? second = "0" + second : second;
mSecond < 10 ? mSecond = "00" + mSecond : mSecond < 100 ? mSecond = "0" + mSecond : mSecond;
var time = hour + ":" + minute + ":" + second + ":" + mSecond;
var threadid = Process.getCurrentThreadId();
//console.log("[" + time + "]" + "->threadid:" + threadid + "--" + log);

}

//用于绕过frida检测
function hooklibc() {
Interceptor.attach(Module.findExportByName(null, "readlink"), {
onEnter: function (args) {
this.aaa = args[0];
this.bbb = args[1];
this.ccc = args[2];
}, onLeave: function (retval) {
var s2str = this.bbb.readCString();
if (s2str.indexOf("/data/local/tmp/re.frida.server/linjector") != -1) {
this.bbb.writeUtf8String("/system/framework/boot.art");
retval.replace(0x1A);
}
}
}
);
var libcmodule = Process.getModuleByName("libc.so");
var openaddr = libcmodule.getExportByName("open");
Interceptor.attach(openaddr, {
onEnter: function (args) {
var filepath = ptr(args[0]).readCString();
LogPrint("open:" + filepath);
if (filepath.indexOf("/maps") != -1) {
try {
ptr(args[0]).writeUtf8String("/sdcard/maps")
} catch (e) {
console.log(e)
}

}
if (filepath.indexOf("/su") != -1) {
try {
ptr(args[0]).writeUtf8String("/xxx/su")
} catch (e) {
// console.log(e)
}

}
if (filepath.indexOf("/status") != -1) {
ptr(args[0]).writeUtf8String("/sdcard/status");
}
LogPrint("open replace:" + ptr(args[0]).readCString());

}, onLeave: function (retval) {
//LogPrint("open return:" + retval);
}
});
}

function main() {
//bypass frida detection
hooklibc();
}

setImmediate(main);

用 010editor 打开 classes.dex , 发现前几位并不是 dex 的魔术头,说明这个 dex 还没有被解密,不过现在我们只需要分析 dex 如何被壳从内存中释放出来的过程就可以了

主elf文件解密流程分析

继续分析之前dump下来的libjiagu_64.so

alt+T 搜索ELF,存在ELF文件头

写个 python 脚本,把这个 ELF 从 0x0e7000 开始后面的所有字节都复制到新的文件里面

1
2
3
4
with open('libjiagu_64.so_0x77f8acb000_2572288_fix.so','rb') as f:
s=f.read()
with open('libjiagu_0xe7000.so','wb') as f:
f.write(s[0xe7000::])

把这个 elf 提取出来之后拿 010editor 看却发现 program header table 被加密了,且ida无法正常解析。

在elf文件中加载elf,是自实现 linker 加固 so

自定义linker加固so - 吾爱破解 - 52pojie.cn

[原创]自實現Linker加載so-Android安全-看雪-安全社区|安全招聘|kanxue.com

对于这种加固方式,壳 elf 在代码中自己实现了解析 ELF 文件的函数,并将解析结果赋值到 soinfo 结构体中,随后调用 dlopen 进行手动加载

看到第二个交叉引用,来到 sub_3C94 函数,这个 for 循环看起来像是在用符号表通过 dlopen 加载依赖项

看到这个 switch 就知道找对地方了,这里应该就是自实现 linker 来加载 so 的,这和 AOSP 源码 ( android-platform\bionic\linker\linker.cpp ) 中的预链接 ( soinfo::prelink_image ) 这部分的操作极为的相似

在 ida 中导入 soinfo 相关的符号

在 ida 中依次点击 View->Open subviews->Local Types , 然后按下键盘上的 Insert 将下面的结构体添加到对话框中

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
//IMPORTANT
//ELF64 启用该宏
#define __LP64__ 1
//ELF32 启用该宏
//#define __work_around_b_24465209__ 1

/*
//https://android.googlesource.com/platform/bionic/+/master/linker/Android.bp
架构为 32 位 定义__work_around_b_24465209__宏
arch: {
arm: {cflags: ["-D__work_around_b_24465209__"],},
x86: {cflags: ["-D__work_around_b_24465209__"],},
}
*/

//android-platform\bionic\libc\include\link.h
#if defined(__LP64__)
#define ElfW(type) Elf64_ ## type
#else
#define ElfW(type) Elf32_ ## type
#endif

//android-platform\bionic\linker\linker_common_types.h
// Android uses RELA for LP64.
#if defined(__LP64__)
#define USE_RELA 1
#endif

//android-platform\bionic\libc\kernel\uapi\asm-generic\int-ll64.h
//__signed__-->signed
typedef signed char __s8;
typedef unsigned char __u8;
typedef signed short __s16;
typedef unsigned short __u16;
typedef signed int __s32;
typedef unsigned int __u32;
typedef signed long long __s64;
typedef unsigned long long __u64;

//A12-src\msm-google\include\uapi\linux\elf.h
/* 32-bit ELF base types. */
typedef __u32 Elf32_Addr;
typedef __u16 Elf32_Half;
typedef __u32 Elf32_Off;
typedef __s32 Elf32_Sword;
typedef __u32 Elf32_Word;

/* 64-bit ELF base types. */
typedef __u64 Elf64_Addr;
typedef __u16 Elf64_Half;
typedef __s16 Elf64_SHalf;
typedef __u64 Elf64_Off;
typedef __s32 Elf64_Sword;
typedef __u32 Elf64_Word;
typedef __u64 Elf64_Xword;
typedef __s64 Elf64_Sxword;

typedef struct dynamic{
Elf32_Sword d_tag;
union{
Elf32_Sword d_val;
Elf32_Addr d_ptr;
} d_un;
} Elf32_Dyn;

typedef struct {
Elf64_Sxword d_tag; /* entry tag value */
union {
Elf64_Xword d_val;
Elf64_Addr d_ptr;
} d_un;
} Elf64_Dyn;

typedef struct elf32_rel {
Elf32_Addr r_offset;
Elf32_Word r_info;
} Elf32_Rel;

typedef struct elf64_rel {
Elf64_Addr r_offset; /* Location at which to apply the action */
Elf64_Xword r_info; /* index and type of relocation */
} Elf64_Rel;

typedef struct elf32_rela{
Elf32_Addr r_offset;
Elf32_Word r_info;
Elf32_Sword r_addend;
} Elf32_Rela;

typedef struct elf64_rela {
Elf64_Addr r_offset; /* Location at which to apply the action */
Elf64_Xword r_info; /* index and type of relocation */
Elf64_Sxword r_addend; /* Constant addend used to compute value */
} Elf64_Rela;

typedef struct elf32_sym{
Elf32_Word st_name;
Elf32_Addr st_value;
Elf32_Word st_size;
unsigned char st_info;
unsigned char st_other;
Elf32_Half st_shndx;
} Elf32_Sym;

typedef struct elf64_sym {
Elf64_Word st_name; /* Symbol name, index in string tbl */
unsigned char st_info; /* Type and binding attributes */
unsigned char st_other; /* No defined meaning, 0 */
Elf64_Half st_shndx; /* Associated section index */
Elf64_Addr st_value; /* Value of the symbol */
Elf64_Xword st_size; /* Associated symbol size */
} Elf64_Sym;


#define EI_NIDENT 16

typedef struct elf32_hdr{
unsigned char e_ident[EI_NIDENT];
Elf32_Half e_type;
Elf32_Half e_machine;
Elf32_Word e_version;
Elf32_Addr e_entry; /* Entry point */
Elf32_Off e_phoff;
Elf32_Off e_shoff;
Elf32_Word e_flags;
Elf32_Half e_ehsize;
Elf32_Half e_phentsize;
Elf32_Half e_phnum;
Elf32_Half e_shentsize;
Elf32_Half e_shnum;
Elf32_Half e_shstrndx;
} Elf32_Ehdr;

typedef struct elf64_hdr {
unsigned char e_ident[EI_NIDENT]; /* ELF "magic number" */
Elf64_Half e_type;
Elf64_Half e_machine;
Elf64_Word e_version;
Elf64_Addr e_entry; /* Entry point virtual address */
Elf64_Off e_phoff; /* Program header table file offset */
Elf64_Off e_shoff; /* Section header table file offset */
Elf64_Word e_flags;
Elf64_Half e_ehsize;
Elf64_Half e_phentsize;
Elf64_Half e_phnum;
Elf64_Half e_shentsize;
Elf64_Half e_shnum;
Elf64_Half e_shstrndx;
} Elf64_Ehdr;

/* These constants define the permissions on sections in the program
header, p_flags. */
#define PF_R 0x4
#define PF_W 0x2
#define PF_X 0x1

typedef struct elf32_phdr{
Elf32_Word p_type;
Elf32_Off p_offset;
Elf32_Addr p_vaddr;
Elf32_Addr p_paddr;
Elf32_Word p_filesz;
Elf32_Word p_memsz;
Elf32_Word p_flags;
Elf32_Word p_align;
} Elf32_Phdr;

typedef struct elf64_phdr {
Elf64_Word p_type;
Elf64_Word p_flags;
Elf64_Off p_offset; /* Segment file offset */
Elf64_Addr p_vaddr; /* Segment virtual address */
Elf64_Addr p_paddr; /* Segment physical address */
Elf64_Xword p_filesz; /* Segment size in file */
Elf64_Xword p_memsz; /* Segment size in memory */
Elf64_Xword p_align; /* Segment alignment, file & memory */
} Elf64_Phdr;

typedef struct elf32_shdr {
Elf32_Word sh_name;
Elf32_Word sh_type;
Elf32_Word sh_flags;
Elf32_Addr sh_addr;
Elf32_Off sh_offset;
Elf32_Word sh_size;
Elf32_Word sh_link;
Elf32_Word sh_info;
Elf32_Word sh_addralign;
Elf32_Word sh_entsize;
} Elf32_Shdr;

typedef struct elf64_shdr {
Elf64_Word sh_name; /* Section name, index in string tbl */
Elf64_Word sh_type; /* Type of section */
Elf64_Xword sh_flags; /* Miscellaneous section attributes */
Elf64_Addr sh_addr; /* Section virtual addr at execution */
Elf64_Off sh_offset; /* Section file offset */
Elf64_Xword sh_size; /* Size of section in bytes */
Elf64_Word sh_link; /* Index of another section */
Elf64_Word sh_info; /* Additional section information */
Elf64_Xword sh_addralign; /* Section alignment */
Elf64_Xword sh_entsize; /* Entry size if section holds table */
} Elf64_Shdr;


//android-platform\bionic\linker\linker_soinfo.h
typedef void (*linker_dtor_function_t)();
typedef void (*linker_ctor_function_t)(int, char**, char**);

#if defined(__work_around_b_24465209__)
#define SOINFO_NAME_LEN 128
#endif

struct soinfo {
#if defined(__work_around_b_24465209__)
char old_name_[SOINFO_NAME_LEN];
#endif
const ElfW(Phdr)* phdr;
size_t phnum;
#if defined(__work_around_b_24465209__)
ElfW(Addr) unused0; // DO NOT USE, maintained for compatibility.
#endif
ElfW(Addr) base;
size_t size;

#if defined(__work_around_b_24465209__)
uint32_t unused1; // DO NOT USE, maintained for compatibility.
#endif

ElfW(Dyn)* dynamic;

#if defined(__work_around_b_24465209__)
uint32_t unused2; // DO NOT USE, maintained for compatibility
uint32_t unused3; // DO NOT USE, maintained for compatibility
#endif

soinfo* next;
uint32_t flags_;

const char* strtab_;
ElfW(Sym)* symtab_;

size_t nbucket_;
size_t nchain_;
uint32_t* bucket_;
uint32_t* chain_;

#if !defined(__LP64__)
ElfW(Addr)** unused4; // DO NOT USE, maintained for compatibility
#endif

#if defined(USE_RELA)
ElfW(Rela)* plt_rela_;
size_t plt_rela_count_;

ElfW(Rela)* rela_;
size_t rela_count_;
#else
ElfW(Rel)* plt_rel_;
size_t plt_rel_count_;

ElfW(Rel)* rel_;
size_t rel_count_;
#endif

linker_ctor_function_t* preinit_array_;
size_t preinit_array_count_;

linker_ctor_function_t* init_array_;
size_t init_array_count_;
linker_dtor_function_t* fini_array_;
size_t fini_array_count_;

linker_ctor_function_t init_func_;
linker_dtor_function_t fini_func_;

/*
#if defined (__arm__)
// ARM EABI section used for stack unwinding.
uint32_t* ARM_exidx;
size_t ARM_exidx_count;
#endif
size_t ref_count_;
// 怎么找不 link_map 这个类型的声明...
link_map link_map_head;

bool constructors_called;

// When you read a virtual address from the ELF file, add this
//value to get the corresponding address in the process' address space.
ElfW (Addr) load_bias;

#if !defined (__LP64__)
bool has_text_relocations;
#endif
bool has_DT_SYMBOLIC;
*/
};

导入完成后按下 Y 键,将 a1 定义为 soinfo*

这里不应该出现 a1[1] 或者 a1[2] , 猜测这个 soinfo 有被魔改的痕迹

是从 sub_3C94 这个预链接相关函数入手好了,交叉引用发现 sub_3C94 是被 sub_49F0 调用

随后我们来到 sub_49F0 内调用 sub_3C94 函数的位置,向下看,进入 sub_4918 函数中

sub_4918 中调用了 sub_5E6C , 我们进入 sub_5E6C

image-20250221160734504

把刚刚提取出来的 elf 用 010editor 打开,看到 elf_headerphentsize 这个字段,这个字段的含义是一个 Program header table 的长度,它正正好好也是 0x38

该字段表示 Program Header Table的大小(以字节为单位)。

所以说在 sub_5E6C 中变量 v5 的类型应该是 Elf64_Phdr * , 我们直接重定义类型

既然知道了真正的 program header table 就是在这个位置的,那我们直接在这个地方把 program header table 整个给 dump 下来

所以我们直接去 hook sub_5E6C 的三个传入的值

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
function my_hook_dlopen(soName = '') {
Interceptor.attach(Module.findExportByName(null, "android_dlopen_ext"),
{
onEnter: function (args) {
var pathptr = args[0];
if (pathptr !== undefined && pathptr != null) {
var path = ptr(pathptr).readCString();
if (path.indexOf(soName) >= 0) {
this.is_can_hook = true;
}
}
},
onLeave: function (retval) {
if (this.is_can_hook) {
hook_5E6C();
}
}
}
);
}
function hook_5E6C(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x5E6C), {
// fd, buff, len
onEnter: function (args) {
console.log(hexdump(args[0], {
offset: 0,// 相对偏移
length: 0x38*0x6+0x20,//dump 的大小
header: true,
ansi: true
}));
console.log(args[1])
console.log(args[2])
console.log(`base = ${module.base}`)
},
onLeave: function (ret) {
}
});
}
setImmediate(my_hook_dlopen,"libjiagu");

上面的第一个 hexdump 就是 program header table , 我们可以用 cyberchefhexdump 转成数组的形式

输出:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
             0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F  0123456789ABCDEF
7e8c643080 01 00 00 00 05 00 00 00 00 00 00 00 00 00 00 00 ................
7e8c643090 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
7e8c6430a0 e8 b8 16 00 00 00 00 00 e8 b8 16 00 00 00 00 00 ................
7e8c6430b0 00 00 01 00 00 00 00 00 01 00 00 00 06 00 00 00 ................
7e8c6430c0 f0 c3 16 00 00 00 00 00 f0 c3 17 00 00 00 00 00 ................
7e8c6430d0 f0 c3 17 00 00 00 00 00 80 d9 00 00 00 00 00 00 ................
7e8c6430e0 c8 eb 00 00 00 00 00 00 00 00 01 00 00 00 00 00 ................
7e8c6430f0 02 00 00 00 06 00 00 00 c0 e3 16 00 00 00 00 00 ................
7e8c643100 c0 e3 17 00 00 00 00 00 c0 e3 17 00 00 00 00 00 ................
7e8c643110 f0 01 00 00 00 00 00 00 f0 01 00 00 00 00 00 00 ................
7e8c643120 08 00 00 00 00 00 00 00 50 e5 74 64 04 00 00 00 ........P.td....
7e8c643130 84 20 15 00 00 00 00 00 84 20 15 00 00 00 00 00 . ....... ......
7e8c643140 84 20 15 00 00 00 00 00 44 3e 00 00 00 00 00 00 . ......D>......
7e8c643150 44 3e 00 00 00 00 00 00 04 00 00 00 00 00 00 00 D>..............
7e8c643160 51 e5 74 64 06 00 00 00 00 00 00 00 00 00 00 00 Q.td............
7e8c643170 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
7e8c643180 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
7e8c643190 10 00 00 00 00 00 00 00 52 e5 74 64 04 00 00 00 ........R.td....
7e8c6431a0 f0 c3 16 00 00 00 00 00 f0 c3 17 00 00 00 00 00 ................
7e8c6431b0 f0 c3 17 00 00 00 00 00 10 2c 00 00 00 00 00 00 .........,......
7e8c6431c0 10 2c 00 00 00 00 00 00 01 00 00 00 00 00 00 00 .,..............
7e8c6431d0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
7e8c6431e0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0x6
0x7e74bac000
base = 0x7e74ac5000

第一个参数 就是 program header table , 我们可以用 cyberchefhexdump 转成数组的形式 ,然后ctrl+shift+v粘贴进program header table段

1
0x01,0x00,0x00,0x00,0x05,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0xe8,0xb8,0x16,0x00,0x00,0x00,0x00,0x00,0xe8,0xb8,0x16,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x06,0x00,0x00,0x00,0xf0,0xc3,0x16,0x00,0x00,0x00,0x00,0x00,0xf0,0xc3,0x17,0x00,0x00,0x00,0x00,0x00,0xf0,0xc3,0x17,0x00,0x00,0x00,0x00,0x00,0x80,0xd9,0x00,0x00,0x00,0x00,0x00,0x00,0xc8,0xeb,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x00,0x00,0x02,0x00,0x00,0x00,0x06,0x00,0x00,0x00,0xc0,0xe3,0x16,0x00,0x00,0x00,0x00,0x00,0xc0,0xe3,0x17,0x00,0x00,0x00,0x00,0x00,0xc0,0xe3,0x17,0x00,0x00,0x00,0x00,0x00,0xf0,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0xf0,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0x08,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x50,0xe5,0x74,0x64,0x04,0x00,0x00,0x00,0x84,0x20,0x15,0x00,0x00,0x00,0x00,0x00,0x84,0x20,0x15,0x00,0x00,0x00,0x00,0x00,0x84,0x20,0x15,0x00,0x00,0x00,0x00,0x00,0x44,0x3e,0x00,0x00,0x00,0x00,0x00,0x00,0x44,0x3e,0x00,0x00,0x00,0x00,0x00,0x00,0x04,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x51,0xe5,0x74,0x64,0x06,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x10,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x52,0xe5,0x74,0x64,0x04,0x00,0x00,0x00,0xf0,0xc3,0x16,0x00,0x00,0x00,0x00,0x00,0xf0,0xc3,0x17,0x00,0x00,0x00,0x00,0x00,0xf0,0xc3,0x17,0x00,0x00,0x00,0x00,0x00,0x10,0x2c,0x00,0x00,0x00,0x00,0x00,0x00,0x10,0x2c,0x00,0x00,0x00,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00

0x6 则对应着 phnum , 这表示共有 6 个 program header table

0x7e74ac5000 表示这个主 ELF 的基址,因为这个主 ELF 的位置在壳 ELF 基址的偏移 0xe7000 处,而最下面这行也已经打印出了壳 ELF 的基址为 0x7e74bac000 , 0x7e74bac000==0x7e74ac5000+0xe7000 等式成立

  • phnum 是 ELF 文件头中的一个字段,表示 程序头表(Program Header Table)中的条目数量。
  • base 是指 模块的基地址。它表示该 ELF 文件加载到内存中的起始位置。

我们拿到了解密之后的 program header table , 同时我们也知道了 sub_5E6C 传入的三个参数分别是 phdr , phnum 以及 base

但是 phdr 成员命名是在 soinfo 偏移的 0x0 的位置

那假如 a1 的类型就是 soinfo* , 为什么在 sub_4918 里面调用 sub_5E6C 传入的不应该是偏移是 232

所以 soinfo* 必定有被魔改,同时我们也可以在 soinfo 前填充一个大小为 232 的 char 类型数组看看是什么情况

完整的,验证了我们对于 soinfo* 被魔改的猜测

一个 ida 插件来实现主 ELF 的函数调用链是什么样子 stalker_trace_so

在 IDA 中使用 Edit->Plugins->stalker_trace_so 后,在 so 所在的目录下会生成一个 js 脚本,我们用 frida 注入到 apk 中即可,需要注意的是 so_name 需要改成 libjiagu_64.so

其他:https://github.com/SeeFlowerX/stackplz

frida/frida-itrace: Instruction tracer powered by Frida

chame1eon/jnitrace: A Frida based tool that traces usage of the JNI API in Android apps.

以 sub_3C94 为起点开始分析,因为这是我们通过 dlopen 交叉引用找到的自实现 linker 加固 so 的一个功能函数

sub_3C94 不断按下 X 查看交叉引用,得到如下的调用关系 sub_4B54->sub_49F0->sub_3C94

sub_4B54 可能被 sub_8000sub_8C74 调用

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
call43:sub_8000 <--
call44:dlopen
call45:sub_60E0
call46:sub_6544
call47:sub_4B54 <--
call48:sub_6128
call49:_ZN9__arm_c_19__arm_c_0Ev
call50:sub_A3EC
call51:sub_99CC
call52:sub_9944
call53:sub_6484
call54:sub_6590
call55:prctl
call56:sub_6698
call57:sub_9FFC
call58:j_lseek_3
call59:j_lseek_2
call60:j_lseek_0
call61:sub_9A90
call62:sub_5F20
call63:sub_6044
call64:sub_3574
call65:uncompress
call66:sub_49F0 <--
call67:sub_5400
call68:sub_5478
call69:sub_5B08
call70:sub_5650
call71:sub_580C
call72:open
call73:atoi
call74:sub_3C94 <--

sub_8000 的函数长这个样子,第 25 行 0xB8010 后面会派上用场的

跟着函数调用在IDA中跳转到相应的地址进行查看,在 call62:sub_5F20 我们发现rc4的代码

RC4 在初始化的过程中,密钥的主要功能是将S盒搅乱,对S盒一系列操作

识别重点:
2个长度为256的For循环
S盒乱序时的数据交换
以及最后的异或加解密

用 frida 去 hook 一下这个函数看看 RC4 的密钥是什么

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
function hook_5f20_guess_rc4(){// 像是 RC4 的样子,hook 看看
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x5f20), {
// fd, buff, len
onEnter: function (args) {
console.log(hexdump(args[0], {
offset: 0,// 相对偏移
length: 0x10,//dump 的大小
header: true,
ansi: true
}));
console.log(args[1])
console.log(hexdump(args[2], {
offset: 0,// 相对偏移
length: 256,//dump 的大小
header: true,
ansi: true
}));
},
onLeave: function (ret) {

}
});
}

密钥就是,0xa就是密钥长度

1
key = b"vUV4#\x91#SVt"

继续跟着函数调用链走,在 call63:sub_6044 我们发现了 RC4 的解密函数

hook 一下 call63:sub_6044 看看到底给什么数据解密了

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
var rc4_enc_text_addr,rc4_enc_size;
function hook_rc4_enc(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x6044), {
// fd, buff, len
onEnter: function (args) {
rc4_enc_text_addr = args[0];
rc4_enc_size = args[1];
console.log(hexdump(args[0], {
offset: 0,// 相对偏移
length: 0x30,//dump 的大小
header: true,
ansi: true
}));
console.log(args[1])

},
onLeave: function (ret) {
console.log(hexdump(rc4_enc_text_addr, {
offset: 0,// 相对偏移
length: 0x30,//dump 的大小
header: true,
ansi: true
}));
}
});
}

结果:这个函数的第二个参数是 0xb8010,在前面 sub_8000 中出现过

v5[0] 的值是 qword_2E270 , 这个数组也是 01 18 25 e7 开头的

继续跟着调用链走,接下来是调用 call65:uncompress , 进行解压缩操作,hook看看

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
function hook_uncompress_res(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(Module.findExportByName(null, "uncompress"), {
onEnter: function (args) {
console.log("hook uncompress")
console.log(hexdump(args[2], {
offset: 0,// 相对偏移
length: 0x30,//dump 的大小
header: true,
ansi: true
}));
console.log(args[3])
dump_memory(args[2],args[3],`uncompress_${args[2]}_${args[3]}`)
},
onLeave: function (ret) {
}
});
}

发现解压缩的数据,前面四个字节 b9 0e 1a 00 没有包含在解压缩的字节之内

已经知道了主 ELF 在壳 ELF 中的位置,以及解密的算法,那我们直接从解压 apk, 找到里面的 assets/libjiagu_a64.so , 就能直接把壳 ELF 解密出来

我们发现的揭秘数据在.load段,用010editor打开这个段,最后有个p_align,表示这个段要对齐到虚拟地址0x10000的倍数的位置,所以现在LOAD段的起始地址是0x1e270+0x10000 ,要对应到相对于文件的地址的话减掉0x10000就可以

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
import zlib
import struct
def RC4(data, key):
S = list(range(256))
j = 0
out = []

# KSA Phase
for i in range(256):
j = (j + S[i] + key[i % len(key)]) % 256
S[i], S[j] = S[j], S[i]

# PRGA Phase
i = j = 0
for ch in data:
i = (i + 1) % 256
j = (j + S[i]) % 256
S[i], S[j] = S[j], S[i]
out.append(ch ^ S[(S[i] + S[j]) % 256])

return out

def RC4decrypt(ciphertext, key):
return RC4(ciphertext, key)


wrap_elf_start = 0x1e270#起始地址为什么是这个
wrap_elf_size = 0xb8010#大小
key = b"vUV4#\x91#SVt"
with open('com.oacia.apk_protect/assets/libjiagu_a64.so','rb') as f:
wrap_elf = f.read()


# 对密文进行解密
dec_compress_elf = RC4decrypt(wrap_elf[wrap_elf_start:wrap_elf_start+wrap_elf_size], key)
dec_elf = zlib.decompress(bytes(dec_compress_elf[4::]))
with open('wrap_elf','wb') as f:
f.write(dec_elf)

解密完成后,我们发现 0x1a0eb9 应该表示解压缩之后数据的大小,wrap_elf 的前半部分是一大堆莫名其妙有很多 D3 的东西,但是看到中间还是发现了壳 ELF 的身影

.ELF 为标志将这两部分分离一下

1
2
3
4
5
6
7
8
9
10
11
with open('wrap_elf', 'rb') as f:
wrap_elf = f.read()
ELF_magic = bytes([0x7F, 0x45, 0x4C, 0x46])
for i in range(len(wrap_elf) - len(ELF_magic) + 1):
if wrap_elf[i:i + len(ELF_magic)] == ELF_magic:
print(hex(i))
with open('wrap_elf_part1', 'wb') as f:
f.write(wrap_elf[0:i])
with open('wrap_elf_part2', 'wb') as f:
f.write(wrap_elf[i::])
break

跟着函数调用链来到 call69:sub_5B08 , 这里又出现了 0x38 , 并且 word_38 跳转过去的值为 6

这正好和 phentsizephnum 的值相对应

  • phentsize 是一个字段,表示 程序头表 中每个条目的大小(以字节为单位)。每个程序头表条目(即每个 程序段)都有一个固定的大小。该大小由 ELF 文件头中的 phentsize 字段指定。

  • phnum程序头表 中条目的数量,表示该 ELF 文件包含多少个程序头(即程序段)。这个值告诉加载器在 程序头表 中有多少个条目,加载器需要根据这些条目的描述来加载 ELF 文件的不同段。

这又是一个关键点了,往下看一下代码,发现了循环异或,用 frida 把 v4 的值 hook 下来看看是什么

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
  function hook_5B08(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x5B08), {
// fd, buff, len
onEnter: function (args) {
// 获取 v4 值的地址, 假设 v4 存储在 a2 + 16
var v4Ptr = ptr(args[1]).add(16);

// 读取 v4 值,这里假设 v4 是一个指针,且其类型为 unsigned char *
var v4Value = v4Ptr.readPointer();
console.log(hexdump(v4Value, {
offset: 0, // 从 v4 指针位置开始
length: 0x64, // 打印 64 字节的内容(可以根据需要调整)
header: true, // 显示十六进制地址和偏移
ansi: true // 显示可打印字符
}));
console.log(args[2])
console.log(`base = ${module.base}`)
},
onLeave: function (ret) {
}
});
}

v4 的值出现了那么多的 d3,而这就是 wrap_elf 的前半部分那一大堆我们看不懂的字节

接下来用来解密的循环就是一个 arm64 的 neon 运算,NEON 是 ARM 架构中的一个 SIMD(Single Instruction, Multiple Data,单指令多数据)指令集,旨在加速多媒体和数字信号处理(DSP)任务。

官网可以找到 vdupq_n_s8 和 veorq_s8, 根据函数描述可以知道这里用向量运算,把向量中的每一个元素都异或了 0xd3

Intrinsics – Arm Developer

对 sub_5B08 进行分析之后,我们便可以知道 wrap_elf_part1 的读取方式是第一个字节表示被异或的数字,这里是 0xD3 , 后面的四个字节表示一个段的长度,随后读取指定长度的字节并异或,之后再读取四个字节获取到下一个段的长度,以此类推,直到读取到文件末尾

image-20240220012939262

在 sub_5B08 的最后,因为n0x20xx 代表对应的数据组的长度,所以这里共有四个数据组,而为了表示每一个数据组的长度共需占用 4*4=16 字节,并且文件开头还有 1 位的异或值,于是这些长度加起来, a1[19]就来到了主 ELF 的魔术头 .ELF 的位置了

我们可以在 sub_5B08 中为变量 a1 定义一个结构体,成员分别表示数据组的 1,2,3,4 这四个部分,这样我们就知道这四个部分分别被用到什么地方了

1
2
3
4
5
6
7
8
9
10
11
12
struct deal_extra
{
char blank[72];
int phnum;
int *extra_part1;
int phdr_size;
char blank2[36];
int *extra_part2;
int *extra_part3;
int *extra_part4;
int *main_elf;
};

接下来再捋一下函数的调用链 sub_49F0->sub_5478(&v16, a1, v4)->sub_5B08(a1, a2, a3) , 在 sub_5B08 中,我们把 a1 的类型定义成了 deal_extra , 所以理所应当的,我们也把 sub_49F0 中的变量 v16 的类型定义为 deal_extra

sub_49F0 中我们发现成员 extra_part 赋值给了变量 filename , 所以我们也为 filename 建立一个结构体让 filename 的偏移可以对应这些变量

1
2
3
4
5
6
7
8
9
10
11
12
struct deal_extra_B
{
char blank[232];
int *extra_part1;
char blank1[8];
int phnum;
int *extra_part4;
char blank2[24];
int *extra_part2;
char blank3[8];
int *extra_part3;
};

我们发现变量 filename 分别被传入到了 sub_3C94sub_4918 中,我们分别进去看看

sub_3C94 中,这个 switch 是用来处理动态链接库的,即 extra_part4 对应 .dynamic

sub_4918 中, extra_part2 和 extra_part3 被传入到 sub_4000 中:

而这个函数中的 switch 是用来处理重定位的,因为重定位主要有基址重定位和符号重定位,这两个的值分别是 0x403 (1027)和 0x402(1026)

image-20240220145850194

所以 extra_part2extra_part3 分别对应着 .rela.dyn (403 重定位) 和 .rela.plt (402 重定位)

而之后 part1 被传入到了 sub_5E6C

而来到 sub_5E6C 也来到了我们最开始分析的起点, 所以 extra_part1 表示 program header table

  • 数据组1 表示 program header table
  • 数据组2 表示 .rela.plt
  • 数据组3 表示 .rela.dyn
  • 数据组4 表示 .dynamic

写个脚本把这四个数据组给分离成单独的文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
import copy
import zlib

def RC4(data, key):
S = list(range(256))
j = 0
out = []

# KSA Phase
for i in range(256):
j = (j + S[i] + key[i % len(key)]) % 256
S[i], S[j] = S[j], S[i]

# PRGA Phase
i = j = 0
for ch in data:
i = (i + 1) % 256
j = (j + S[i]) % 256
S[i], S[j] = S[j], S[i]
out.append(ch ^ S[(S[i] + S[j]) % 256])

return out


def RC4decrypt(ciphertext, key):
return RC4(ciphertext, key)


wrap_elf_start = 0x1e270
wrap_elf_size = 0xb8010
key = b"vUV4#\x91#SVt"
with open('com.oacia.apk_protect/assets/libjiagu_a64.so', 'rb') as f:
wrap_elf = f.read()

# 对密文进行解密
dec_compress_elf = RC4decrypt(wrap_elf[wrap_elf_start:wrap_elf_start + wrap_elf_size], key)
dec_elf = zlib.decompress(bytes(dec_compress_elf[4::]))
with open('wrap_elf', 'wb') as f:
f.write(dec_elf)


class part:
def __init__(self):
self.name = ""
self.value = b''
self.offset = 0
self.size = 0


index = 1
extra_part = [part() for _ in range(7)]

seg = ["phdr", ".rela.plt", ".rela.dyn", ".dynamic"]
v_xor = dec_elf[0]

for i in range(4):
size = int.from_bytes(dec_elf[index:index + 4], 'little')
index += 4
extra_part[i + 1].name = seg[i]
extra_part[i + 1].value = bytes(map(lambda x: x ^ v_xor, dec_elf[index:index + size]))
extra_part[i + 1].size = size
index += size

for p in extra_part:
if p.value!=b'':
filename = f"libjiagu.so_{hex(p.size)}_{p.name}"
print(f"[{p.name}] get {filename}, size: {hex(p.size)}")
with open(filename,'wb') as f:
f.write(p.value)

主 ELF 导入导出表修复

需要被修复的主 ELF 是我们在从 assets/libjiagu_a64.so 利用 RC4decompress 解密出来的文件的后半部分那个 ELF

拿到了主 ELF 的四个重要的数据段,分别是 phdr , .rela.plt , .rela.dyn , .dynamic , 那么接下来需要做的工作就是修复主 ELF 的导入导出表了,

在使用自实现 linker 加固 so 时, phdr , .rela.plt , .rela.dyn , .dynamic 这四个段是从待加固的 so 中提取出来,然后加密存储到其他位置, 原来的位置会使用无关字节直接覆盖 等到需要为加固的 so 进行预链接和重定位的工作时,才将这些段解密并通过自己实现的预链接和重定位代码,让待加固的 so 可以正确的被壳 so 加载出来

原来的位置会使用无关字节直接覆盖 ,我们可以将分离出来的这四个段再塞回到原来的位置 自实现linker加固so 的加固方案既然都把那四个段加密存到其他地方了,那怎么不直接把原来的四个段直接删除而是用无关字节覆盖呢? 因为直接把段删除掉的话,会影响了一整个 ELF 文件的布局,偏移就会变得和原先不一样,然后产生各种奇奇怪怪的问题

在 010editor 中,按下 ctrl+shift+C 可以复制整块内存,按下 ctrl+shift+V 可以粘贴整块内存

修复 program header table

复制 libjiagu.so_0x150_phdr 的所有字节,然后来到 libjiagu_0xe7000.so 中选中 struct program_header_table 粘贴

随后按下 F5 刷新模板

修复 .dynamic

program header table(RW_) Dynamic Segmentp_offset 指向 .dynamic 段的位置

跳转到该位置,复制 libjiagu.so_0x1b0_.dynamic 的内容并粘贴到这个位置

修复重定位表

我们需要通过 .dynamic 段的 d_tag 字段来直到重定位表的位置,下面是 AOSP 中 d_tag 的宏定义

image-20240220172348458

所有的 d_tag 标志对应的含义可以在 ORACLE 链接程序和库指南 中找到

对于我们修复主 ELF 比较重要的 tag

d_tag 含义
DT_JMPREL 0x17 .rela.plt 在文件中的偏移
DT_PLTRELSZ 0x2 .rela.plt 的大小
DT_RELA 0x7 .rela.dyn 在文件中的偏移
DT_RELASZ 0x8 .rela.dyn 的大小

我们可以在 .dynamic 中发现这些 tag 以及对应的值

image-20240221131839098

看看这两个大小分别是 0x1650 和 0x25188 , 和我们刚刚分离出来的文件大小一模一样

然后就是和之前一样,跳转到 .rela.plt 和 .rela.dyn 的对应地址,然后把这些段本来的数据粘贴进去

修复完成

为了方便起见,我们可以将主 ELF 的基址定义成在其在壳 ELF 的偏移 0xe7000 方便后续的分析

Edit–>Segments–>Rebase Program改变基址

主 DEX 解密流程初步分析

加固壳反调试初步分析中,我们拿到了未解密的 dex。

接下来有个问题就是,这个未解密的 dex 究竟藏在了 apk 的什么地方

经过 360 加固之后的 apk 解压出来,按大小对文件进行排序之后发现,最大的文件就只有这个壳 classes.dex , 而别的文件甚至连 1MB 都没到

在这个 classes.dex 的末尾,果然藏着一大堆的数据

末尾的数据是由 71 68 00 01 和我们之前看到的加密的 dex 一模一样

继续用 stalker_trace_so 去看看补充上主 ELF 的函数地址以及名称之后的函数调用链是什么样子的,首先在主 ELF 中运行插件 Edit->Plugins->stalker_trace_so

同样的,我们需要将 so_name 改成 libjiagu_64.so , 特别注意的是,这里我们需要把壳 ELF 的 func_addrfunc_name 给复制过来,同时使用 concat 方法将主 ELF 和壳 ELF 的函数地址和函数名拼接成一个新的数组

之前替换 /proc/self/maps 来实现初步反调试的 js 函数 hook_proc_self_maps 也需要同时执行

输出结果如下, KEkeELF 标志表示壳 ELF, mainELF 表示主 ELF

要判断调用的函数在哪个 ELF 里面,在 trace_so() 里面稍作修改判断一下范围可以了

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
function (iterator) : void {
var instruction = iterator.next();
do{
if (func_addr.indexof(instruction.address - module.base) != -1){
if(func_addr.indexof(instruction.address - module.base) <func_addr_KEke.length){
console.log("(KEkeELF)call" + times+ ":" + func_name[func_addr.indexof(instru
}
elsef{
console.log("(mainELF)call" + times+ ":" + func_name[func_addr.indexof(instru
}
times=times+1
}
iterator.keep() ;
} while ((instruction = iterator.next()) !== null);
},

打印

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
(KEkeELF)call1:JNI_OnLoad
(KEkeELF)call2:j_interpreter_wrap_int64_t
(KEkeELF)call3:interpreter_wrap_int64_t
(KEkeELF)call4:getenv
(KEkeELF)call5:sub_13908
(KEkeELF)call6:inotify_add_watch
(KEkeELF)call7:sub_11220
(KEkeELF)call8:fopen
(KEkeELF)call9:sub_9DD8
(KEkeELF)call10:sub_E3E0
(KEkeELF)call11:strtol
(KEkeELF)call12:feof
(KEkeELF)call13:raise
(KEkeELF)call14:memset
(KEkeELF)call15:sub_C918
(KEkeELF)call16:sub_9988
(KEkeELF)call17:sub_9964
(KEkeELF)call18:sub_9AC4
(KEkeELF)call19:j_ffi_prep_cif
(KEkeELF)call20:ffi_prep_cif
(KEkeELF)call21:j_ffi_prep_cif_machdep
(KEkeELF)call22:ffi_prep_cif_machdep
(KEkeELF)call23:j_ffi_call
(KEkeELF)call24:ffi_call
(KEkeELF)call25:sub_1674C
(KEkeELF)call26:j_ffi_call_SYSV
(KEkeELF)call27:ffi_call_SYSV
(KEkeELF)call28:sub_167BC
(KEkeELF)call29:sub_1647C
(KEkeELF)call30:sub_163DC
(KEkeELF)call31:sub_9900
(KEkeELF)call32:sub_94BC
(KEkeELF)call33:inotify_init
(KEkeELF)call34:fmod
(KEkeELF)call35:strncpy
(KEkeELF)call36:_Z9__arm_a_1P7_JavaVMP7_JNIEnvPvRi
(KEkeELF)call37:sub_9E58
(KEkeELF)call38:sub_999C
(KEkeELF)call39:sub_10964
(KEkeELF)call40:j_lseek_1
(KEkeELF)call41:lseek
(KEkeELF)call42:sub_96E0
(KEkeELF)call43:sub_8000
(KEkeELF)call44:dlopen
(KEkeELF)call45:sub_60E0
(KEkeELF)call46:sub_6544
(KEkeELF)call47:sub_4B54
(KEkeELF)call48:sub_6128
(KEkeELF)call49:_ZN9__arm_c_19__arm_c_0Ev
(KEkeELF)call50:sub_A3EC
(KEkeELF)call51:sub_99CC
(KEkeELF)call52:sub_9944
(KEkeELF)call53:sub_6484
(KEkeELF)call54:sub_6590
(KEkeELF)call55:prctl
(KEkeELF)call56:sub_6698
(KEkeELF)call57:sub_9FFC
(KEkeELF)call58:j_lseek_3
(KEkeELF)call59:j_lseek_2
(KEkeELF)call60:j_lseek_0
(KEkeELF)call61:sub_9A90
(KEkeELF)call62:sub_5F20
(KEkeELF)call63:sub_6044
(KEkeELF)call64:sub_3574
(KEkeELF)call65:uncompress
(KEkeELF)call66:sub_49F0
(KEkeELF)call67:sub_5400
(KEkeELF)call68:sub_5478
(KEkeELF)call69:sub_5B08
(KEkeELF)call70:sub_5650
(KEkeELF)call71:sub_580C
(KEkeELF)call72:open
(KEkeELF)call73:atoi
(KEkeELF)call74:sub_3C94
(KEkeELF)call75:strncmp
(KEkeELF)call76:sub_4918
(KEkeELF)call77:sub_4000
(KEkeELF)call78:sub_41B4
(KEkeELF)call79:sub_35AC
(KEkeELF)call80:sigaction
(KEkeELF)call81:sub_5E6C
(KEkeELF)call82:sub_5444
(mainELF)call83:sub_11603C
(mainELF)call84:j__Znwm
(mainELF)call85:_Znwm
(mainELF)call86:malloc
(mainELF)call87:__cxa_atexit
(mainELF)call88:sub_1160B4
(mainELF)call89:sub_1160C4
(mainELF)call90:strlen
(mainELF)call91:memcpy
(mainELF)call92:sub_1161FC
(mainELF)call93:sub_1164AC
(mainELF)call94:sub_1164D8
(mainELF)call95:sub_116528
(mainELF)call96:sub_1165C8
(mainELF)call97:sub_1A32C0
(mainELF)call98:sub_1A3150
(mainELF)call99:sub_1A3204
(mainELF)call100:sub_1166FC
(mainELF)call101:sub_116728
(mainELF)call102:sub_116750
(mainELF)call103:sub_116830
(mainELF)call104:sub_116BA0
(KEkeELF)call105:sub_633C
(KEkeELF)call106:sub_8130
(KEkeELF)call107:sub_4C70
(KEkeELF)call108:sub_825C
(KEkeELF)call109:sub_8B50
(KEkeELF)call110:sub_8ED4
(KEkeELF)call111:sub_8430
(mainELF)call112:JNI_OnLoad
(mainELF)call113:j_interpreter_wrap_int64_t
(mainELF)call114:interpreter_wrap_int64_t
(KEkeELF)call115:interpreter_wrap_int64_t_bridge
(KEkeELF)call116:sub_9D60
(mainELF)call117:sub_1B3F0C
(mainELF)call118:gettimeofday
(mainELF)call119:sub_11BD9C
(mainELF)call120:sub_1182D8
(mainELF)call121:sub_123970
(mainELF)call122:sub_1B6448
(mainELF)call123:getenv
(mainELF)call124:sub_11F130
(mainELF)call125:sub_12047C
(mainELF)call126:j__ZdlPv
(mainELF)call127:_ZdlPv
(mainELF)call128:free
(mainELF)call129:sub_1427E8
(mainELF)call130:dlopen
(mainELF)call131:sub_11BDA8
(mainELF)call132:sub_11BE58
(mainELF)call133:sub_11F69C
(mainELF)call134:sub_117BE0
(mainELF)call135:sub_117CA0
(mainELF)call136:fopen
(mainELF)call137:sub_117E90
(mainELF)call138:sub_14285C
(mainELF)call139:sub_1429CC
(mainELF)call140:sub_11C1AC
(mainELF)call141:sub_11C1B4
(mainELF)call142:sub_11C210
(KEkeELF)call143:sub_166C4
(KEkeELF)call144:memcpy
(mainELF)call145:sub_123324
(mainELF)call146:sub_1205A0
(mainELF)call147:sub_11F768
(mainELF)call148:memcmp
(mainELF)call149:opendir
(mainELF)call150:closedir
(mainELF)call151:sub_11859C
(mainELF)call152:sub_11C268
(mainELF)call153:sub_11C300
(mainELF)call154:sub_117B68
(mainELF)call155:sub_1186B8
(mainELF)call156:sub_143964
(mainELF)call157:sub_1B66A8
(mainELF)call158:pthread_mutex_lock
(mainELF)call159:sub_142EA0
(mainELF)call160:sub_143A38
(mainELF)call161:sub_11CF8C
(mainELF)call162:sub_131D58
(mainELF)call163:sub_1B66D0
(mainELF)call164:pthread_mutex_unlock
(mainELF)call165:sub_1178E8
(mainELF)call166:sub_13D70C
(mainELF)call167:sub_19F984
(mainELF)call168:sub_11F1C8
(mainELF)call169:atoi
(mainELF)call170:sub_12D2F8
(mainELF)call171:sub_17ABE8
(mainELF)call172:sub_172660
(mainELF)call173:sub_13BFF0
(mainELF)call174:sub_172AA4
(mainELF)call175:sub_13BD80
(mainELF)call176:sub_13BE2C
(mainELF)call177:sub_13BE4C
(mainELF)call178:memmove
(mainELF)call179:sub_13BE64
(mainELF)call180:sub_172D78
(mainELF)call181:sub_13E510
(mainELF)call182:sub_1926F0
(mainELF)call183:sub_13DB7C
(mainELF)call184:sub_1B7A08
(mainELF)call185:sub_1B7ABC
(mainELF)call186:pthread_cond_broadcast
(mainELF)call187:sub_12FA34
(mainELF)call188:sub_120664
(mainELF)call189:sub_1332B8
(mainELF)call190:sub_13E0F8
(mainELF)call191:sub_12743C
(mainELF)call192:sub_124C68
(mainELF)call193:sub_125DC4
(mainELF)call194:sub_124510
(mainELF)call195:sub_126888
(mainELF)call196:strdup
(mainELF)call197:sub_126920
(mainELF)call198:sub_122180
(mainELF)call199:sub_11BC1C
(mainELF)call200:sub_13DF34
(mainELF)call201:getpid
(mainELF)call202:memset
(mainELF)call203:snprintf
(mainELF)call204:sub_124FA0
(mainELF)call205:sub_1B6498
(mainELF)call206:sub_1A0C88
(mainELF)call207:sub_217444
(mainELF)call208:sub_2175E0
(mainELF)call209:read
(mainELF)call210:strncmp
(mainELF)call211:close
(mainELF)call212:sub_1B578C
(mainELF)call213:j___self_lseek
(mainELF)call214:__self_lseek
(mainELF)call215:sub_1B586C
(mainELF)call216:j_j___read_self
(mainELF)call217:j___read_self
(mainELF)call218:__read_self
(mainELF)call219:sub_1B6528
(mainELF)call220:sub_1B6578
(mainELF)call221:mmap
(mainELF)call222:sub_1B5B50
(mainELF)call223:calloc
(mainELF)call224:memchr
(mainELF)call225:sub_1B5D04
(mainELF)call226:sub_1B5EC4
(mainELF)call227:sub_1B6270
(mainELF)call228:sub_1B6180
(mainELF)call229:sub_1B6678
(mainELF)call230:inflateInit2_
(mainELF)call231:inflate
(mainELF)call232:inflateEnd
(mainELF)call233:sub_1B6540
(mainELF)call234:munmap
(mainELF)call235:sub_1B56F8
(mainELF)call236:sub_19BC9C
(mainELF)call237:sub_19CCD4
(mainELF)call238:sub_12D470
(mainELF)call239:sub_142FE0
(mainELF)call240:sub_143008
(mainELF)call241:sub_142ABC
(mainELF)call242:sub_143848
(mainELF)call243:sub_143B48
(mainELF)call244:sub_143088
(mainELF)call245:sub_1222D0
(mainELF)call246:sub_14316C
(mainELF)call247:sub_142954
(KEkeELF)call248:_Z9__arm_a_2PcmS_Rii
(mainELF)call249:sub_142894
(mainELF)call250:sub_1428BC
(mainELF)call251:sub_127DCC
(mainELF)call252:sub_14292C
(mainELF)call253:sub_121B78
(mainELF)call254:sub_121BE0
(mainELF)call255:sub_123CE8
(mainELF)call256:sub_123BC0
(mainELF)call257:sub_11959C
(mainELF)call258:sub_1AC170
(mainELF)call259:pthread_create
(mainELF)call260:sub_1AC210
(mainELF)call261:sub_1B5DE4
(mainELF)call262:sub_1B60E8
(mainELF)call263:sub_19F7C4
(mainELF)call264:sub_1B2DC8
(mainELF)call265:sub_1B1CE8
(mainELF)call266:sub_1B0974
(mainELF)call267:sub_1AFE6C
(mainELF)call268:sub_126ED8
(mainELF)call269:sub_1AFE8C
(mainELF)call270:sub_1AFE90
(mainELF)call271:sub_1AB87C
(mainELF)call272:sub_1B26D4
(mainELF)call273:sub_1B26F4
(mainELF)call274:sub_1B27C8
(KEkeELF)call275:j_ffi_prep_cif_var
(KEkeELF)call276:ffi_prep_cif_var
(mainELF)call277:sub_1AAF48
(mainELF)call278:sub_1AAF54
(mainELF)call279:sub_2162D4
(mainELF)call280:sub_1B2898
(mainELF)call281:sub_1B2918
(mainELF)call282:sub_1ABE90
(mainELF)call283:sub_13E0EC
(mainELF)call284:sub_124900
(mainELF)call285:sub_1A0C34
(mainELF)call286:sub_217188
(mainELF)call287:j_strcmp
(mainELF)call288:strcmp
(mainELF)call289:sub_194514
(mainELF)call290:sub_1A2380
(mainELF)call291:sub_1A23CC
(mainELF)call292:sub_1A2718
(mainELF)call293:sub_1A2A94
(mainELF)call294:sub_1A25E0
(mainELF)call295:sub_1A2984

分析输出的结果,发现三个有趣的函数 inflateInit2_ , inflate , inflateEnd , zlib 用来解压缩的函数

1
2
3
(mainELF)call230:inflateInit2_
(mainELF)call231:inflate
(mainELF)call232:inflateEnd

inflateInit2_ 交叉引用,发现有两个函数调用了它

向上看看函数调用链,发现是 sub_1B6270 调用了 inflateInit2_

1
2
3
4
5
6
(mainELF)call227:sub_1B6270 <--
(mainELF)call228:sub_1B6180
(mainELF)call229:sub_1B6678
(mainELF)call230:inflateInit2_
(mainELF)call231:inflate
(mainELF)call232:inflateEnd

我们来到 sub_1B6270 , 先到 https://github.com/madler/zlibzlib.h 中的 z_stream_s , 导入的方法和之前一样

1
2
3
4
5
6
7
8
9
10
11
12
13
#  define z_const const
typedef unsigned char Bytef; /* 8 bits */
typedef unsigned int uInt; /* 16 bits or more */
typedef unsigned long uLong; /* 32 bits or more */
typedef struct z_stream_s {
z_const Bytef *next_in; /* next input byte */
uInt avail_in; /* number of bytes available at next_in */
uLong total_in; /* total number of input bytes read so far */

Bytef *next_out; /* next output byte will go here */
uInt avail_out; /* remaining free space at next_out */
uLong total_out; /* total number of bytes output so far */
} z_stream;

重定义 s 的类型为 z_stream , 这四个字段的含义如下

  • s.next_in : 压缩数据
  • s.avail_in : 压缩数据的长度
  • s.next_out : 解压后的数据
  • s.avail_out : 解压后数据的长度

各个成员的偏移如图所示

用 frida 去 hook 一下 inflate 函数看看解压缩之后的数据是什么

这里有个技巧,就是如何可以 hook 到主 ELF 中的函数,因为在壳 ELF 加载进内存时,主 ELF 还没有被加载,所以假如在壳 ELF 通过 android_dlopen_ext 打开时我们进行 hook, 是会 hook 失败的 那么如何才能获取到主 ELF 的 hook 时机呢?我们可以通过统计外部函数的调用次数来判断是否已经加载了主 ELF,

例如这里,我通过 zlib_count 统计外部函数 inflate 调用次数,因为在壳 ELF 会使用 uncompress 调用一次 inflate , 所以当第二次调用 inflate , 我们就知道这肯定是主 ELF 调用的,所以我们也可以在这个位置放心大胆的 hook 了

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
function dump_memory(start,size,filename) {
var file_path = "/data/data/com.oacia.apk_protect/" + filename;
var file_handle = new File(file_path, "wb");
if (file_handle && file_handle != null) {
var libso_buffer = start.readByteArray(size.toUInt32());
file_handle.write(libso_buffer);
file_handle.flush();
file_handle.close();
console.log("[dump]:", file_path);
}
}
function hook_zlib_result(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x1B63F0), {
// fd, buff, len
onEnter: function (args) {
console.log("inflate result")
console.log(hexdump(next_in, {
offset: 0,// 相对偏移
length: 0x50,//dump 的大小
header: true,
ansi: true
}));
console.log(hexdump(next_out, {
offset: 0,// 相对偏移
length: 0x50,//dump 的大小
header: true,
ansi: true
}));
dump_memory(next_out,avail_out,"dex001")
},
onLeave: function (ret) {
}
});
}
var zlib_count=0;
var next_in,avail_in,next_out,avail_out;
function hook_zlib(){
Interceptor.attach(Module.findExportByName(null, "inflate"), {
// fd, buff, len
onEnter: function (args) {
zlib_count+=1
if(zlib_count>1){
hook_zlib_result();
}
next_in=ptr(args[0].add(0x0).readS64());
avail_in=ptr(args[0].add(0x8).readS64());
next_out=ptr(args[0].add(0x18).readS64());
avail_out=ptr(args[0].add(0x20).readS64());
console.log(hexdump(next_in, {
offset: 0,// 相对偏移
length: 0x50,//dump 的大小
header: true,
ansi: true
}));
console.log(args[1]);
},
onLeave: function (ret) {
}
});
}

解压缩之后的输出如下,在输出的文件头发现了 dex035 , 所以我们把这块内存 dump 下来看看,使用上方的 dump_memory(start,size,filename) 函数

通过校验哈希发现 dump 下来的 dex 和壳 dex 其实是同一个文件

之前的分析中知道壳 dex 的末尾附带了一大串的加密数据,所以通过将这个解压缩得到了这个 dex, 就说明马上要进行加密主 DEX 的解密操作

解压缩的函数是 sub_1B6270 , 通过 stalker_trace_so 打印出来的内容,并利用交叉引用来追踪该函数的调用链

通过 stalker_trace_so 打印出来的函数调用链,我们发现是 sub_1A0C88sub_1B6270 之前调用,所以函数的调用关系就是 sub_1A0C88->sub_1B6270 , 以此类推

一路跟过来之后,函数的调用链为 sub_1332B8->sub_124FA0->sub_1A0C88->sub_1B6270->inflate , sub_1332B8 函数之后就没有交叉引用了

1
2
3
4
5
6
7
(mainELF)call189:sub_1332B8
(mainELF)call204:sub_124FA0
(mainELF)call206:sub_1A0C88
(mainELF)call227:sub_1B6270
(mainELF)call230:inflateInit2_
(mainELF)call231:inflate
(mainELF)call232:inflateEnd

在这个函数中,发现了apk@classes.dex , 而它的作用,正是为了找到已加载到内存且优化后的壳 dex

在加固壳反调试初步分析的后半部分,我们打印出了加固壳打开 dex 的堆栈回溯,现在我们直接跳转到相对应的地方看看

如何可以定位到是什么位置调用了 open 函数来打开 classes.dex

在加固壳反调试初步分析的后半部分,我们打印出了加固壳打开 dex 的堆栈回溯,现在我们直接跳转到相对应的地方看看

(这里没有hook到0x19b780,恼

0x19b780,似乎是一个标准的打开并写入文件的函数

对该函数进行交叉引用,sub_1332B8调用了它

我们对这两处调用都 hook 一下看看是什么情况,打印的结果如下,说明这两处调用都打开了 dex,

sub_1332B8 中的前一个调用打开了 classes.dex , 后一个调用打开了 classes2.dexclasses3.dex , 而 classes.dex 文件中的内容就是加密的主 dex

在创建完 classes2.dexclasses3.dex , 通过 hook 发现调用在调用 sub_128D44 之后进程就退出了

hook 一下 sub_128D44 函数,传入的参数 v8 正是加密的主 DEX

并且在壳 ELF 加载时启动 stalker_trace_sotrace_so() 函数所打印出的结果中,并没有sub_128D44的调用被打印出来

在调用 sub_128D44 的位置再去调用一次 trace_so() 函数从现在的位置开始打印函数的调用链

1
2
3
4
5
6
7
8
9
10
11
function possible_place_call() {
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x1346B0), {
onEnter: function (args) {
console.log("call 0x1346B0");
trace_so();
},
onLeave: function (ret) {
}
});
}

找到函数调用关系, mainELF 调用完 sub_128D44 之后,通过一系列操作又回到了壳 ELF 中,最终调用 raise 导致进程退出

待完成

加固壳反调试深入分析

pthread_create 反调试(pthread_create 是一个用于创建新的线程的函数)

1
2
3
4
int pthread_create(pthread_t *thread, 
const pthread_attr_t *attr,
void *(*start_routine)(void*),
void *arg);

**pthread_t \*thread**:

  • 这是一个指向 pthread_t 类型的指针。pthread_t 是一个线程的标识符,它用于唯一标识一个线程。
  • pthread_create 成功执行时,线程标识符会保存在 thread 参数中。你可以使用这个标识符来引用线程,进行后续操作(例如 pthread_join 等)。

**const pthread_attr_t \*attr**:

  • 这是一个指向 pthread_attr_t 结构体的指针,它用于设置线程的属性(例如线程的栈大小、调度策略等)。
  • 如果传递 NULL,则表示使用默认的线程属性,通常会创建一个默认的、可分配的线程。

**void \*(\*start_routine)(void\*)**:

  • 这是一个函数指针,指向新线程要执行的函数。该函数必须具有以下签名:

    1
    void *start_routine(void *arg);
  • 也就是说,线程开始执行时会调用这个函数,且该函数接受一个 void * 类型的参数,并返回一个 void * 类型的值。

**void \*arg**:

  • 这是传递给 start_routine 的参数。在 start_routine 中,arg 会被用作输入参数,可以是任何类型的数据(需要通过指针来传递)。你可以通过它向线程传递数据。

返回:

如果线程创建成功,pthread_create 会返回 0,并且新线程会在后台开始执行指定的 start_routine 函数。

如果发生错误,则会返回一个错误码,常见的错误码包括 ENOMEM(内存不足)或 EAGAIN(系统资源暂时不可用)等。

针对创建线程的反调试pthread_create,有两种解决办法,一种是hook,一种是硬改opcode,比如把返回值nop掉,或者把相等改成不等。

通过hook dlsym函数来看是否有通过dlsym来获取pthread_create地址来进行调用, 发现确实调用了创建线程的函数,只不过不是直接调用,而是采用通过dlsym获取地址再调

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
function check_pthread_create() {
var pthread_create_addr = Module.findExportByName(null, 'pthread_create');

var pthread_create = new NativeFunction(pthread_create_addr, "int", ["pointer", "pointer", "pointer", "pointer"]);
Interceptor.replace(pthread_create_addr, new NativeCallback(function (parg0, parg1, parg2, parg3) {
var so_name = Process.findModuleByAddress(parg2).name;
var so_path = Process.findModuleByAddress(parg2).path;
var so_base = Module.getBaseAddress(so_name);
var offset = parg2 - so_base;
var PC = 0;
if ((so_name.indexOf("jiagu") > -1)) {
console.log("======")
console.log("find thread func offset", so_name, offset.toString(16));
Thread.backtrace(this.context, Backtracer.ACCURATE).map(addr_in_so);

var check_list = []//1769036,1771844
if (check_list.indexOf(offset)!==-1) {
console.log("check bypass")
} else {
PC = pthread_create(parg0, parg1, parg2, parg3);
}
} else {
PC = pthread_create(parg0, parg1, parg2, parg3);
}
return PC;
}, "int", ["pointer", "pointer", "pointer", "pointer"]))
}

function addr_in_so(addr){
var process_Obj_Module_Arr = Process.enumerateModules();
for(var i = 0; i < process_Obj_Module_Arr.length; i++) {
if(addr>process_Obj_Module_Arr[i].base && addr<process_Obj_Module_Arr[i].base.add(process_Obj_Module_Arr[i].size)){
console.log(addr.toString(16),"is in",process_Obj_Module_Arr[i].name,"offset: 0x"+(addr-process_Obj_Module_Arr[i].base).toString(16));
}
}
}

pthread_create 的调用都指向了同一个地址 0x17710

跳转到这个地址之后却发现没有 pthread_create

所在函数的名称是ffi_call_SYSV

libffi:动态调用和定义 C 函数 | iOS Development Guidelines

直接到 libffi 的 github 仓库 ffi_call_SYSV 的源码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

/* ffi_call_SYSV
extern void ffi_call_SYSV (void *stack, void *frame,
void (*fn)(void), void *rvalue,
int flags, void *closure);

Therefore on entry we have:

x0 stack
x1 frame
x2 fn
x3 rvalue
x4 flags
x5 closure
*/

/* Load the vector argument passing registers, if necessary. */
tbz w4, #AARCH64_FLAG_ARG_V_BIT, 1f
ldp q0, q1, [sp, #0]
ldp q2, q3, [sp, #32]
ldp q4, q5, [sp, #64]
ldp q6, q7, [sp, #96]
1:
/* Load the core argument passing registers, including
the structure return pointer. */
ldp x0, x1, [sp, #16*N_V_ARG_REG + 0]
ldp x2, x3, [sp, #16*N_V_ARG_REG + 16]
ldp x4, x5, [sp, #16*N_V_ARG_REG + 32]
ldp x6, x7, [sp, #16*N_V_ARG_REG + 48]

/* Deallocate the context, leaving the stacked arguments. */

利用注释就可以知道每行汇编都代表什么了,所以 BLR X24 表示去动态调用函数,而前面的 X0 , X2 , X4 , X6 是用来传参的

**stack (x0)**:

  • 这个参数指向调用栈的位置。
  • 在很多函数调用约定中,函数参数通过栈来传递。stack 参数指定了参数传递的位置或者栈的起始位置。

**frame (x1)**:

  • 这个参数指向帧数据结构,它可能包含关于当前调用的上下文信息。在某些体系结构中,栈帧存储了局部变量、返回地址和其他必要的控制信息。
  • 该参数可以用来保存有关函数调用的其他信息,如局部变量、函数调用的上下文等。

**fn (x2)**:

  • 这是一个函数指针,指向我们要调用的实际函数。该函数的签名是 void (*fn)(void),意味着它不接受任何参数并且没有返回值。
  • 通过这个参数,ffi_call_SYSV 可以执行不同的目标函数。

**rvalue (x3)**:

  • 这是一个指针,用于存储函数调用的返回值。通常,当外部函数有返回值时,我们将其保存在 rvalue 指向的内存位置。
  • 这使得 ffi_call_SYSV 能够处理具有返回值的函数。

**flags (x4)**:

  • 这个整数值可能用于指定额外的标志或选项。这些标志可能控制函数调用的行为,如是否使用某些优化、是否采用特定的调用约定等。

**closure (x5)**:

  • 这个参数通常用于传递给回调函数的数据。在调用外部函数时,有时候需要传递附加的数据(例如回调函数的上下文)。closure 可以存储这些数据,在执行回调时传递给目标函数。

我们 hook 一下 x0 看看有没有什么敏感的字符串,但是会直接奔溃

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
function anti_frida_check(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x1770C), {
onEnter: function (args) {
try{
console.log(this.context.x0.readCString())
}
catch (e){

}
},
onLeave: function (ret) {
}
});

}

筛选一下看看有没有什么敏感的字符串

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
function anti_frida_check(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x1770C), {
onEnter: function (args) {
try{
var s = this.context.x0.readCString();
if (s.indexOf('frida')!==-1 ||
s.indexOf('gum-js-loop')!==-1 ||
s.indexOf('gmain')!==-1 ||
s.indexOf('linjector')!==-1 ||
s.indexOf('/proc/')!==-1){
console.log(s)
}
}
catch (e){

}
},
onLeave: function (ret) {
}
});

}

两个关键文件检测,,那就把这些字符串全部替换成无意义的字符串,进程终于不再崩溃成功的进入了 apk

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
function anti_frida_check(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x1770C), {
onEnter: function (args) {
try{
var s = this.context.x6.readCString();
if (s.indexOf('frida')!==-1 ||
s.indexOf('gum-js-loop')!==-1 ||
s.indexOf('gmain')!==-1 ||
s.indexOf('linjector')!==-1 ||
s.indexOf('/proc/')!==-1){
//console.log(s)
Memory.protect(this.context.x0, Process.pointerSize, 'rwx');
var replace_str=""
for(var i=0;i<s.length;i++){
replace_str+="0"
}
this.context.x0.writeUtf8String(replace_str);
}
}
catch (e){

}
},
onLeave: function (ret) {
}
});
}

主 DEX 加载流程分析

继续回来分析sub_1332B8,来到sub_18FEA8

出现了加密后的字符串

字符串解密后发现了 DexFileLoader 相关的字符串,说明这个函数肯定和加载 dex 有某种关联

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
def create_name():
name = [''] * 191
name[:8] = list("faUR:hy{")
name[8:16] = [chr(0x38), chr(0x3A), chr(0x4B), chr(0x6C), chr(0x7F),chr(0x4D),chr(0x70),chr(0x73)]
name[16:112] = list("lSvhkly;VwluLWRotYRUZ{:ff889ihzpjfz{ypunPjUZ:f88johyf{yhp{zPjLLUZ:f@hssvjh{vyPjLLLLqWRUZf87Vh{Kl")
name[112] = chr(127)
name[113:148] = list("MpslLiiWZ@fUZ:f87|upx|lfw{yPUZf8=Kl")
name[148] = chr(127)
name[149:191] = list("MpslJvu{hpulyLUZ:f8;klmh|s{fklsl{lPZOfLLLL")
for i in range(191):
name[i] = chr(ord(name[i]) - 7)
return ''.join(name)

modified_name = create_name()
print(modified_name)
#_ZNK3art13DexFileLoader4OpenEPKhmRKNSt3__112basic_stringIcNS3_11char_traitsIcEENS3_9allocatorIcEEEEjPKNS_10OatDexFileEbbPS9_NS3_10unique_ptrINS_16DexFileContainerENS3_14default_deleteISH_EEEE

hook一下sub_18FEA8,发现这个函数共调用了三次,而且传入的值都是已经解密了的dex, classes.dex , classes2.dex , classes3.dex

重点

如何可以 hook 到主 ELF 中的函数,因为在壳 ELF 加载进内存时,主 ELF 还没有被加载,所以假如在壳 ELF 通过 android_dlopen_ext 打开时我们进行 hook, 是会 hook 失败的 我们可以通过统计外部函数的调用次数来判断是否已经加载了主 ELF,通过 zlib_count 统计外部函数 inflate 调用次数,因为在壳 ELF 会使用 uncompress 调用一次 inflate , 所以当第二次调用 inflate , 我们就知道这肯定是主 ELF 调用的

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
var so_name = "libjiagu_64.so";
function hook_sub_18FEA8() {

var module = Process.findModuleByName("libjiagu_64.so");
var targetAddress = module.base.add(0x018FEA8);
Interceptor.attach(targetAddress, {
onEnter: function (args) {


// 参数 2: *v189 (假设是一个指针,打印指向的内容)
console.log("v189 (pointer): " + args[1].toString());
console.log("v189 (hexdump):");
console.log(hexdump(args[1], {
offset: 0,
length: 0x50, // 你可以根据需要调整长度
header: true,
ansi: true
}));

// 参数 3: *(unsigned int *)(v189[5] + 32LL)

var v189_5_offset = ptr(args[1].add(5 * Process.pointerSize));
console.log("v189[5] + 32 (hexdump):");
console.log(hexdump(v189_5_offset.add(32), {
offset: 0,
length: 0x10,
header: true,
ansi: true
}));

// 参数 4: v203 (可能是字符串或指针)
console.log("v203 (hexdump):");
console.log(hexdump(args[3], {
offset: 0,
length: 0x50,
header: true,
ansi: true
}));

// 参数 5: *(unsigned int *)(v189[5] + 8LL)
var v189_5_offset_2 = ptr(args[1].add(5 * Process.pointerSize));
console.log("v189[5] + 8 (hexdump):");
console.log(hexdump(v189_5_offset_2.add(8), {
offset: 0,
length: 0x10,
header: true,
ansi: true
}));
},
onLeave: function (retval) {
}
});
}
var zlib_count=0;
var next_in,avail_in,next_out,avail_out;
function hook_zlib(){
Interceptor.attach(Module.findExportByName(null, "inflate"), {
// fd, buff, len
onEnter: function (args) {
zlib_count+=1
if(zlib_count>1){
hook_sub_18FEA8();
}

},
onLeave: function (ret) {
}
});
}



function anti_frida_check(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x1770C), {
onEnter: function (args) {
try{
var s = this.context.x6.readCString();
if (s.indexOf('frida')!==-1 ||
s.indexOf('gum-js-loop')!==-1 ||
s.indexOf('gmain')!==-1 ||
s.indexOf('linjector')!==-1 ||
s.indexOf('/proc/')!==-1){
//console.log(s)
Memory.protect(this.context.x0, Process.pointerSize, 'rwx');
var replace_str=""
for(var i=0;i<s.length;i++){
replace_str+="0"
}
this.context.x0.writeUtf8String(replace_str);
}
}
catch (e){
}
},
onLeave: function (ret) {
}
});
}

function hook_dlopen() {
//hook_call_constructors();
Interceptor.attach(Module.findExportByName(null, "android_dlopen_ext"),
{
onEnter: function (args) {
var pathptr = args[0];
if (pathptr !== undefined && pathptr != null) {
var path = ptr(pathptr).readCString();
//console.log("dlopen "+path);
if (path.indexOf(so_name) >= 0) {
this.is_can_hook = true;
}
}
},
onLeave: function (retval) {
if (this.is_can_hook) {
//you can do any thing before stalker trace so
//trace_so();
hook_zlib();
anti_frida_check();
//hook_C918();
}
}
}
);
}
setImmediate(hook_dlopen);

classes.dex

classes2.dex

classes3.dex

参数2就是我们的dex文件,把这三个 dex 给 dump 下来,直接使用lasting-yang/frida_dump: frida dump dex, frida dump so

dump 下来8个文件,经过分析,class3.dex就是我们要找的主dex

唯独 onCreate 函数变成了 native 声明,而除此之外的别的类和直接反编译未加固的 apk 的类是一样的

主 DEX 解密算法分析

回到 sub_1332B8 中的 sub_128D44 (interpreter_wrap_int64_t_), 来进行后续的解密算法的分析

以这个函数为起点进行解密算法的分析,因为参数 v8 传入的值是加密之后的主 DEX

在这个内存用 frida 打一个内存读写断点来看看是究竟是什么函数读取了主 DEX, 同时需要注意加上我们的反调试函数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
var so_name = "libjiagu_64.so";
function hook_dex_dec_enter_in_main_elf(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x1346B4), {
onEnter: function (args) {
//memory breakpoint
MemoryAccessMonitor.enable(
{
base:this.context.x0.add(0x8),
size:40
},{
onAccess: function (details) {
console.log(details.operation)
console.log(get_addr_in_so(details.from));
}
}
)
},
onLeave: function (ret) {
}
});
}

var zlib_count=0
function hook_zlib(){
Interceptor.attach(Module.findExportByName(null, "inflate"), {
// fd, buff, len
onEnter: function (args) {
zlib_count+=1
if(zlib_count===2){
hook_dex_dec_enter_in_main_elf();
}
},
onLeave: function (ret) {
}
});
}
function anti_frida_check(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x1770C), {
onEnter: function (args) {
try{
var s = this.context.x6.readCString();
if (s.indexOf('frida')!==-1 ||
s.indexOf('gum-js-loop')!==-1 ||
s.indexOf('gmain')!==-1 ||
s.indexOf('linjector')!==-1 ||
s.indexOf('/proc/')!==-1){
//console.log(s)
Memory.protect(this.context.x0, Process.pointerSize, 'rwx');
var replace_str=""
for(var i=0;i<s.length;i++){
replace_str+="0"
}
this.context.x0.writeUtf8String(replace_str);
}
}
catch (e){

}
},
onLeave: function (ret) {
}
});
}

function get_addr_in_so(addr){
var process_Obj_Module_Arr = Process.enumerateModules();
for(var i = 0; i < process_Obj_Module_Arr.length; i++) {
if(addr>process_Obj_Module_Arr[i].base && addr<process_Obj_Module_Arr[i].base.add(process_Obj_Module_Arr[i].size)){
return addr.toString(16)+" is in "+process_Obj_Module_Arr[i].name+" offset: 0x"+(addr-process_Obj_Module_Arr[i].base).toString(16);
}
}
return addr.toString(16);
}
function hook_dlopen() {
//hook_call_constructors();
Interceptor.attach(Module.findExportByName(null, "android_dlopen_ext"),
{
onEnter: function (args) {
var pathptr = args[0];
if (pathptr !== undefined && pathptr != null) {
var path = ptr(pathptr).readCString();
console.log("dlopen "+path);
if (path.indexOf(so_name) >= 0) {
this.is_can_hook = true;
}
}
},
onLeave: function (retval) {
if (this.is_can_hook) {
//you can do any thing before stalker trace so
//trace_so();
hook_zlib();
anti_frida_check();
//hook_C918();
}
}
}
);
}

setImmediate(hook_dlopen);

打印日志如下,在 0xd364 处读取了这个主 DEX

跳转到 0xd364 之后发现这个地址在函数 sub_C918 中

应该是加了ollvm混淆

接下来继续使用 staker_trace_so 生成的 trace_so() 函数去看看函数的调用链是什么样子的,trace 的起点就是在 sub_1332B8 中的 sub_128D44 , 同时注意加上反调试函数

调用链:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
start Stalker!
Stalker end!
(mainELF)call1:sub_128D44
(mainELF)call2:j_interpreter_wrap_int64_t
(mainELF)call3:interpreter_wrap_int64_t
(KEkeELF)call4:interpreter_wrap_int64_t_bridge
(KEkeELF)call5:getenv
(KEkeELF)call6:sub_13908
(KEkeELF)call7:inotify_add_watch
(KEkeELF)call8:sub_11220
(KEkeELF)call9:fopen
(KEkeELF)call10:sub_9DD8
(KEkeELF)call11:sub_E3E0
(KEkeELF)call12:strtol
(KEkeELF)call13:feof
(KEkeELF)call14:raise
(KEkeELF)call15:memset

(KEkeELF)call16:sub_C918// 这个函数中读取加密之后的 dex
(KEkeELF)call17:sub_9964
(KEkeELF)call18:sub_9AC4
(KEkeELF)call19:sub_9988
(KEkeELF)call20:j_ffi_prep_cif
(KEkeELF)call21:ffi_prep_cif
(KEkeELF)call22:j_ffi_prep_cif_machdep
(KEkeELF)call23:ffi_prep_cif_machdep
(KEkeELF)call24:j_ffi_call
(KEkeELF)call25:ffi_call
(KEkeELF)call26:sub_1674C
(KEkeELF)call27:j_ffi_call_SYSV
(KEkeELF)call28:ffi_call_SYSV
(KEkeELF)call29:sub_167BC
(KEkeELF)call30:sub_1647C
(KEkeELF)call31:sub_163DC
(mainELF)call32:_Znwm
(mainELF)call33:malloc
(mainELF)call34:sub_128D64
(KEkeELF)call35:sub_9E58
(KEkeELF)call36:j_lseek_1
(KEkeELF)call37:lseek
(KEkeELF)call38:sub_A3EC
(KEkeELF)call39:sub_99CC
(KEkeELF)call40:sub_9944
(KEkeELF)call41:sub_999C
(mainELF)call42:sub_128D70
(mainELF)call43:memcpy
(mainELF)call44:sub_14283C
(mainELF)call45:j__Znwm
(mainELF)call46:sub_1429CC
(mainELF)call47:sub_142FE0
(KEkeELF)call48:sub_10964
(KEkeELF)call49:sub_9D6
(mainELF)call50:sub_143008
(mainELF)call51:sub_142ABC
(mainELF)call52:sub_142EA0
(mainELF)call53:sub_143A38
(mainELF)call54:sub_11CF8C
(mainELF)call55:sub_12047C
(mainELF)call56:strlen
(mainELF)call57:memcmp
(mainELF)call58:sub_117B68
(KEkeELF)call59:sub_166C4
(KEkeELF)call60:memcpy
(mainELF)call61:sub_143848
(mainELF)call62:sub_1B66A8
(mainELF)call63:pthread_mutex_lock
(mainELF)call64:sub_143B48
(mainELF)call65:sub_1B66D0
(mainELF)call66:pthread_mutex_unlock
(mainELF)call67:sub_143088
(mainELF)call68:sub_11F768
(mainELF)call69:j__ZdlPv
(mainELF)call70:_ZdlPv
(mainELF)call71:free
(mainELF)call72:sub_1178E8
(mainELF)call73:sub_1222D0
(mainELF)call74:sub_14316C
(mainELF)call75:sub_142954
(KEkeELF)call76:_Z9__arm_a_2PcmS_Rii
(KEkeELF)call77:j_interpreter_wrap_int64_t
(KEkeELF)call78:interpreter_wrap_int64_t
(KEkeELF)call79:sub_9FFC
(KEkeELF)call80:j_lseek_3
(KEkeELF)call81:j_lseek_2
(KEkeELF)call82:sub_9A90
(mainELF)call83:sub_142894
(mainELF)call84:sub_1428BC
(mainELF)call85:sub_127DCC
(mainELF)call86:sub_14292C
(mainELF)call87:sub_14285C
(KEkeELF)call88:j_lseek_0
(mainELF)call89:_Znam
(mainELF)call90:sub_128E88
(mainELF)call91:_ZdaPv
(mainELF)call92:sub_142AA4
(mainELF)call93:sub_142A10
(mainELF)call94:sub_12036C
(mainELF)call95:sub_1B6680
(mainELF)call96:pthread_mutex_destroy
(mainELF)call97:sub_131D58
(mainELF)call98:sub_11F3A4
(mainELF)call99:sub_18FEA8// 这个函数中传入解密之后的 dex, 位置如下图所示

关键函数sub_18FEA8,此处加载了dex

根据调用链,sub_143008似乎是一个解密的函数,先加上 0x70 再异或 0x36

我们 hook 一下传入的参数看看是什么情况

发现这个函数传入的就是加密的主 dex

解密,发现是 APPKEY , activityName 等等像是一些配置信息的样子

1
2
3
4
5
6
7
8
9
with open('classes.dex', 'rb') as f:
s = f.read()
dexA = s[0xc:0xc + 0x41E]
dexA = bytearray(dexA)
for i in range(len(dexA)):
dexA[i] = ((dexA[i] + 0x70) ^ 0x36)&0xff

with open('dexA.dex','wb') as f:
f.write(dexA)

sub_142ABC 中以 pk 为标志读取各个配置信息

1
2
3
4
5
6
(mainELF)call61:sub_143848
(mainELF)call62:sub_1B66A8
(mainELF)call63:pthread_mutex_lock
(mainELF)call64:sub_143B48
(mainELF)call65:sub_1B66D0
(mainELF)call66:pthread_mutex_unlock

根据调用栈pthread_mutex_lock 意味着要用互斥锁来切换到另外一个线程

hook sub_143848 , 并同时打印出 pid 来看看是什么情况

1
2
var threadId = Process.getCurrentThreadId(); 
console.log("Calling PID:", threadId);

在这里我们发现除了主线程外,还有三个不同的线程调用了这个函数

image-20250227105307491

在 pid 和主线程不同的时候,用 stalker_trace_sotrace_so 函数在去看看究竟调用了什么函数吧

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
var stalker_trace_once = false;
function hook_thread(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x143848), {
onEnter: function (args) {
if(main_thread!==Process.getCurrentThreadId()){
if(!stalker_trace_once){
stalker_trace_once = true;
trace_so();
}

}
},
onLeave: function (ret) {
}
});
}

调用链

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
(mainELF)call1:sub_1B66A8
(mainELF)call2:pthread_mutex_lock
(mainELF)call3:sub_143B48
(mainELF)call4:memcmp
(mainELF)call5:sub_142EA0
(mainELF)call6:sub_143A38
(mainELF)call7:sub_1B66D0
(mainELF)call8:pthread_mutex_unlock
(KEkeELF)call9:memset
(KEkeELF)call10:inotify_add_watch
(KEkeELF)call11:sub_9AC4
(KEkeELF)call12:j_ffi_prep_cif
(KEkeELF)call13:ffi_prep_cif
(KEkeELF)call14:j_ffi_prep_cif_machdep
(KEkeELF)call15:ffi_prep_cif_machdep
(KEkeELF)call16:j_ffi_call
(KEkeELF)call17:ffi_call
(KEkeELF)call18:fopen
(KEkeELF)call19:sub_1674C
(KEkeELF)call20:j_ffi_call_SYSV
(KEkeELF)call21:ffi_call_SYSV
(KEkeELF)call22:sub_167BC
(KEkeELF)call23:sub_1647C
(KEkeELF)call24:sub_163DC
(mainELF)call25:sub_1178E8
(KEkeELF)call26:sub_9988
(mainELF)call27:sub_1236B8
(mainELF)call28:strlen
(mainELF)call29:sub_1222D0
(mainELF)call30:sub_128D70
(mainELF)call31:memcpy
(KEkeELF)call32:getenv
(KEkeELF)call33:sub_9E58
(KEkeELF)call34:j_lseek_1
(KEkeELF)call35:lseek
(mainELF)call36:sub_1A1AE8
(mainELF)call37:j_strcmp
(mainELF)call38:strcmp
(mainELF)call39:sub_19F7C4
(mainELF)call40:j__Znwm
(mainELF)call41:_Znwm
(mainELF)call42:malloc
(mainELF)call43:sub_1A1B64
(KEkeELF)call44:sub_9964
(mainELF)call45:sub_1A1B7C
(mainELF)call46:memset
(mainELF)call47:sub_1A1D84
(mainELF)call48:sub_1A1E74
(mainELF)call49:j_j__ZdlPv_12
(mainELF)call50:j__ZdlPv
(mainELF)call51:_ZdlPv
(mainELF)call52:free
(mainELF)call53:sub_18DC28
(mainELF)call54:sub_18DC4C
(KEkeELF)call55:sub_9FFC
(mainELF)call56:sub_19B7EC
(mainELF)call57:mmap
(KEkeELF)call58:sub_A3EC
(KEkeELF)call59:sub_9944
(mainELF)call60:sub_18DCC0
(mainELF)call61:sub_18F6AC
(mainELF)call62:sub_18DDA8
(mainELF)call63:sub_18DD94
(mainELF)call64:sub_18DDB8
(mainELF)call65:sub_18E8D0
(mainELF)call66:sub_18E244
(mainELF)call67:j_j__ZdlPv_5
(mainELF)call68:sub_129468
(mainELF)call69:sub_12D478
(mainELF)call70:sub_1A19EC
(KEkeELF)call71:raise
(KEkeELF)call72:j_lseek_2
(KEkeELF)call73:sub_9A90
(KEkeELF)call74:j_lseek_0
(KEkeELF)call75:j_lseek_3
(mainELF)call76:sub_19BC9C
(mainELF)call77:sub_11CF8C
(mainELF)call78:sub_131D58
(mainELF)call79:memmove

分析调用链

1
2
3
4
(mainELF)call45:sub_1A1B7C
(mainELF)call46:memset
(mainELF)call47:sub_1A1D84
(mainELF)call48:sub_1A1E74

似乎是 rc4

hook ,发现密钥是 b"\x68\x76\x99\x72\x96\x60\x9f\x63\x96\x2c\x98\x30\xc2\x36\x51\x42"

再去 hook sub_1A1E74 看看传入了什么数据,我们发现前三部分都是 f7 4f e8 0e 开头的

这些数据就是我们读取完壳 DEX 尾部的前 0x41E 个加密数据并解密出配置信息之后的那部分加密数据,同时我们也可以在 010editor 中通过搜索壳 DEX 找到它们,这三部分加密数据段所在的位置分别为 0x35CE,0x3A93AD,0x417064

我们先来到第一个数据段的位置来分析数据段的结构,这个位置是在 0x31A4+0x41E , 即 0x35c2 之后

dex 的第一个解密算法如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
def RC4(data, key):
S = list(range(256))
j = 0
out = []

# KSA Phase
for i in range(256):
j = (j + S[i] + key[i % len(key)]) % 256
S[i], S[j] = S[j], S[i]
# PRGA Phase
i = j = 0
count = 1
for ch in data:
i = (i + 1) % 256
j = (j + S[i]) % 256
S[i], S[j] = S[j], S[i]
out.append(ch ^ S[(S[i] + S[j]) % 256])

return out


def RC4decrypt(ciphertext, key):
return RC4(ciphertext, key)

key = b"\x68\x76\x99\x72\x96\x60\x9f\x63\x96\x2c\x98\x30\xc2\x36\x51\x42"
with open('com.oacia.apk_protect/classes.dex', 'rb') as f:
enc_data = f.read()

start = 0x35C2
dexcount = int.from_bytes(enc_data[start:start+4],'little')
start+=4
for i in range(dexcount):
total_data_len = int.from_bytes(enc_data[start:start+4],'little')
start+=4
rc4_data_len = int.from_bytes(enc_data[start:start+4],'little')
start+=4
enc_dex = enc_data[start:start+rc4_data_len]
start+=rc4_data_len
dec_dex = RC4decrypt(enc_dex,key)
dec2_data_len = int.from_bytes(dec_dex[9:13],'little')
with open(f'dex{i+1}.dex','wb') as f:
f.write(bytes(dec_dex))
extra = enc_data[start:start+total_data_len-rc4_data_len]
extra_data_base = int.from_bytes(dec_dex[5:9], 'little')
extra_data_len = len(extra)
start+=total_data_len-rc4_data_len-4

print(f"part{i + 1}: total_data_len: {hex(total_data_len)}, rc4_data_len: {hex(rc4_data_len)}")
print(f"rc4_dec_part{i + 1}: extra_data_base: {hex(extra_data_base)},extra_data_len: {hex(extra_data_len)}, dec2_data_len: {hex(dec2_data_len)}")

with open(f'dex{i+1}_extra.dex','wb') as f:
f.write(bytes(extra))

rc4 解密出来的数据仍然不是 DEX 格式

继续跟着函数调用链走,找到这些函数

1
2
3
4
5
(mainELF)call60:sub_18DCC0
(mainELF)call61:sub_18F6AC
(mainELF)call62:sub_18DDA8
(mainELF)call63:sub_18DD94
(mainELF)call64:sub_18DDB8

sub_18F6AC 中的代码感觉很像是算法相关

hook 其中的 sub_18DDB8 函数发现 a3 是 rc4 解密之后的从 0xc 开始的数据段

而前面的 0xc 位额外数据的读取方式为 5+4+4, 在 sub_18DCC0 中有读取操作,通过这样的读取操作我们可以依次得到 0x010000005D , 0x400000 , 0x109492

这里的 0x109492 表示的是第二次解密的数据段的大小

加密数据段是有前后两部分,前半部分用 rc4 解密,那么后半部分我们来看看长什么样

在主 DEX 加载流程分析中,我们成功的 dump 出了主 DEX, 那么我们不妨把这个这里的数据到主 DEX 中搜索

它的位置正好就是 0x400000 ,经过 RC4 解密之后的这部分的数据结构我们也就可以知道了

再回到分析的起点 sub_128D44 函数

hook sub_128D44 的返回值 v150 之后发现,三级指针指向着解密之后的 dex

1
2
3
4
5
6
console.log(hexdump(ptr(ptr(ptr(this.context.x0.readS64()).add(0x0).readS64()).readS64()), {
offset: 0,// 相对偏移
length: 0x40,//dump 的大小
header: true,
ansi: true
}));

我们观察这个解密数据所在的内存 703bc75000 , 它正好是 0x1000 的倍数,而 0x1000 正好就是一页的大小

这说明 dex 所在的内存极有可能是通过 mmap 函数分配.stalker_trace_so 打印的数据中,正好就有这个函数被调用

于是我们来到 mmap 被调用的函数

使用 frida hook mmap 返回的内存指针,然后打上内存读写断点,就可以帮助我们快速定位到最终解密算法完成之后赋值的地址

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
function hook_mmap(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x19B81C), {
// fd, buff, len
onEnter: function (args) {
console.log("mmap!")
console.log(this.context.x0);
MemoryAccessMonitor.enable(
{
base:this.context.x0,
size:30
},{
onAccess: function (details) {
console.log(details.operation)
console.log(get_addr_in_so(details.from));
}
}
)
},
onLeave: function (ret) {
}
});
}

function get_addr_in_so(addr){
var process_Obj_Module_Arr = Process.enumerateModules();
for(var i = 0; i < process_Obj_Module_Arr.length; i++) {
if(addr>process_Obj_Module_Arr[i].base && addr<process_Obj_Module_Arr[i].base.add(process_Obj_Module_Arr[i].size)){
return addr.toString(16)+" is in "+process_Obj_Module_Arr[i].name+" offset: 0x"+(addr-process_Obj_Module_Arr[i].base).toString(16);
}
}
return addr.toString(16);
}

得到

0x18ebd4 中将值写入最终的目标内存,这个地址在 sub_18E8D0

在这个函数的开头,有对参数 a1 的读取操作

hook 一下值来看看 a1 各个部分都有什么含义,给 a1 写一个结构体

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
struct dec2_struct{
long long shift_bit;// 移位的位数
int reversed0;
int reversed1;
long long constA;
long long dest;// 解密后的 dex 存储的地址
long long constB;
long long constC;
long long index;
long long extra_dex_base;// 额外数据将要复制到的基址
int guess_count2;
int reversed2;
int flag;
int key[4];
int reversed3;
int reversed4;
int reversed5;
int data_len;// 记录额外数据的长度
int input_read_index;// 记录读取输入的加密数据的下标
unsigned char data[0x112];// 记录额外数据
}

后面就是漫长的算法分析。待完成

评论