app逆向之安卓native层安全逆向分析(一):frida 与unidbg
前言
这个专题是根据白龙,龙哥的unidbg博客的案例,进行从0开始到逆向的流程,核心部分会借鉴龙哥的unidbg,通过借鉴大佬的思路,完整的分析某个so层的加密参数
各位朋友也可以直接读龙哥的博客,我只是用我的角度进一步加工一下
原文地址:SO逆向入门实战教程一:OASIS_so逆向学习路线_白龙~的博客-CSDN博客
分析
首先拿到这个app,安装啥的就不多说了。
进入到注册界面:
点击获取验证码,然后这边抓包工具抓到的包:
然后,这里面的【sign】就是今天的重点了。
用神秘的工具脱壳完之后,有如下的dex:
把这些dex,全部选中,拖进jadx
快速定位
接下来开始找sign所在的位置,先看看抓包工具这边的参数,根据这些键名,一顿搜,总能找到一些
先搜下【sign】,虽然搜出来的结果不多,但是感觉有很多干扰项
进最后那个,到这里,
这些参数看着很像,用frida hook,得知,发现并没有走到这里
搜【ua】
进到这里,发现很可疑,好多参数都对上了
啥都不说,先用objection hook下,然后app端点击【重新发送】看看:
可以,这不直接就定位逻辑了
但是我们要找【sign】,所以还得再看看,jadx查看发现,这个方法反编译效果不太好,问题不大,记住这个dex名,然后用GDA 打开这个dex,这就挺好,基本都反编译出来了
反正看着确实可疑,但是这三个方法,还不确定到底是是哪个方法里有【sign】部分,所以这里直接hook 它这个a,b,c三个方法,然后app点下重新获取
ok,发现最后的方法里基于有我们要的sign,这边再来下,用抓包工具对比下,谨慎一点,别搞半天没搞对位置:
重新hook下,然后抓包工具打开看看
对上了,ok,就是这里了【g.a.c.g.c.a】
在jadx里,反编译失败:
问题不大,用GDA看:
这不就越来越接近了吗,嘻嘻,点进去:
hook下这个c方法看看,ok,对上了
接着一顿分析后再进入这里
ok,进到了native层,那么核心的逻辑就在这里了。
像这种,常规的方法怎么解决呢?
- 如果你是为了拿数据,赶工期的话,那你可以直接主动调用这个方法
- 如果你是为了纯算还原的话,那就把这个so文件拖进ida一顿分析了
- 那么假如,这个方法的纯算很复杂,而你又不想主动调用,感觉很low的话,那你就可以尝试用unidbg了
unidbg,就是本系列文章的重点了。
unidbg简介
什么是unidbg
unidbg 是一个基于 unicorn 的逆向工具,可以实现黑盒调用安卓和 iOS 中的 so 文件
unidbg是凯神写的一个开源的java项目
使用场景
因为现在的大多数 app 把核心的加密算法放到了 so 文件中(比如本例的app),你要想破解签名算法,必须能够破解 so 文件。但C++ 的逆向远比 Java 的逆向要难得多,有各种混淆啊,ollvm啥的,所以好多时候是没法纯算还原破解的
那么你是否有过一个想法,能不能把安卓的环境模拟出来,但是又脱离了安卓真机的环境,就可以直接使用so里的方法呢?
unidbg 就是这样一个工具,它模拟好了好几种虚拟环境,他不需要直接运行 app,也无需逆向 so 文件,而是直接找到对应的 JNI 接口,然后用 unicorn 引擎(也不止这一个引擎)直接执行这个 so 文件,所以效率也比较高。
配置unidbg
1.首先,用git 把这个项目clone 下来:
2.再用idea(写java项目那个编辑器)打开,
首次打开,右下角会下载很多依赖环境,等待即可
然后随便找一个项目,执行下main方法,有正常输出,说明环境配置好了:
执行结果:
ok,这就很nice。
frida调试
接下来,先用ida 打开那个目标so文件
等左下角这个数据没有再变的时候,说明加载好了
接下来找导出表【export】,或者在左边的栏里搜【java】
发现并没有任何东西,那么这里就是动态注册的so方法了。
什么是动态注册、静态注册
静态注册(又叫静态绑定),就是,so的方法名直接export导出表里,且命名格式为【java_app包名_方法名】,比如 java_com_sina_oasxxx_nativeapi_s
动态注册(又叫动态绑定)就是export到处表里没有的就是动态注册。
那么这里我们的目标方法就是动态注册的了,那咋办,看看JNI_load方法:
按下【tab】键,会由上面的汇编代码反编译为c代码:
再按下【\】反斜杠,可读性更强点:
但是这里发现,一顿while 和if,根据龙哥的博客说的,大概率是ollvm混淆。那咋办?
用yang神的hook_native脚本来hook出目标函数的偏移地址 ,然后加上so的基址,就可以得到目标函数的地址了(看是thumb还是arm,thumb要加1,arm不用)
frida_hook_libart/hook_RegisterNatives.js at master · lasting-yang/frida_hook_libart (github.com)
用frida hook一下,结果到这就报错退出了
就很尴尬,看看,他报的哪个class名,用来过滤下试试:
重新运行frida试试,可以,这下直接就定位到我们要的方法的位置了:
这里有朋友估计会说,卧槽,这不都出来了吗,这地址,拿着直接用啊,不急,我重启脚本看看:仔细看,fnptr地址变了,fnoffset和后面的jni-load + 的地址没变的
多次hook发现确实如此,因为这里就是上面说的动态注册,所以这个fnptr,也就是so的基址,app没启动一次就会变,但是目标方法的偏移值是不会变的。ok
用frida hook so看看:
相关的hoo so,有个大佬总结的很好:
ok,这里我们hook下,拿下入参和返回值看看:
function inline_hook() { var so_addr = Module.findBaseAddress("liboasiscore.so"); console.log("so_addr:", so_addr); if (so_addr) { var sub = so_addr.add(0x116cc); // 不用加1,是arm架构 console.log("The addr_0x116cc:", sub); Java.perform(function () { Interceptor.attach(sub, { onEnter: function (args) { console.log("addr_0x116cc OnEnter :", this.context.PC, this.context.x1, this.context.x5, this.context.x10); }, onLeave: function (retval) { console.log("retval is :", retval) }, }) }) } } setTimeout(inline_hook, 1000)
运行结果:
发现并不可读,没事,反正至少是有了
function stringToBytes(str) { return hexToBytes(stringToHex(str)) } function stringToHex(str) { return str .split('') .map(function (c) { return ('0' + c.charCodeAt(0).toString(16)).slice(-2) }) .join('') } function hexToBytes(hex) { for (let bytes = [], c = 0; c < hex.length; c += 2) bytes.push(parseInt(hex.substr(c, 2), 16)) return bytes } function hexToString(hexStr) { let hex = hexStr.toString() let str = '' for (let i = 0; i < hex.length; i += 2) str += String.fromCharCode(parseInt(hex.substr(i, 2), 16)) return str }
function inline_hook() { var so_addr = Module.findBaseAddress("liboasiscore.so"); console.log("so_addr:", so_addr); if (so_addr) { // var sub = so_addr.add(0x116cc); // 不用加1,是arm架构 console.log("The addr_0x116cc:", so_addr); var ss = "aid=01A8SBOtNRVqsR1ywgkR4tHsZEsgXkGDrgKO2OvFBeThKWZDE.&cfrom=28B5295010&cuid=0&noncestr=L83x8Z40132Wan450y736563n3kmWj&phone=138469655665&platform=ANDROID×tamp=1681790293128&ua=Xiaomi-MI6__oasis__3.5.8__Android__Android9&version=3.5.8&vid=2010511512550&wm=20004_90024"; var add_addr = so_addr.add(0x116cc); // 32位需要加1 var add = new NativeFunction(add_addr, 'pointer', ['pointer', 'int']); console.log(add) var result = add(stringToByte(Memory.allocUtf8String(ss)), false) console.log("add2 result is ->" + result.readCString()); } } function stringToByte(str) { var ch, st, re = []; for (var i = 0; i < str.length; i++) { ch = str.charCodeAt(i); st = []; do { st.push(ch & 0xFF); ch = ch >> 8; } while (ch); re = re.concat(st.reverse()); } // return an array of bytes return re; } setTimeout(inline_hook, 2000)
尝试主动调用,调试了很久,就是不行
突然反应过来,这个so文件有ollvm混淆啊,虽然用yang神的代码hook到了偏移地址,但是他内部可能并不是这些参数,而我们又没法直接分析,那没法了。其实以上的代码,在其他地方是可以用的,
那接下来咋办?上unidbg吧
unidbg调试
上面用了frida+ida调试,发现有的时候没法搞啊,那么这里,终于要用unidbg来模拟执行生成上面目标app的sign了
先创建一个文件,把该有的都放进去
然后再oasis里写代码,照着龙哥的搞就完了:注意文件路径,跟你实际的路径保持一致
package com.sina; import com.github.unidbg.AndroidEmulator; import com.github.unidbg.Module; import com.github.unidbg.linux.android.AndroidEmulatorBuilder; import com.github.unidbg.linux.android.AndroidResolver; import com.github.unidbg.linux.android.dvm.AbstractJni; import com.github.unidbg.linux.android.dvm.DalvikModule; import com.github.unidbg.linux.android.dvm.VM; import com.github.unidbg.memory.Memory; import java.io.File; public class oasis extends AbstractJni { private final AndroidEmulator emulator; private final VM vm; private final Module module; oasis() { // 创建模拟器实例,进程名建议依照实际进程名填写,可以规避针对进程名的校验 emulator = AndroidEmulatorBuilder.for32Bit().setProcessName("com.sina.oasis").build(); // 获取模拟器的内存操作接口 final Memory memory = emulator.getMemory(); // 设置系统类库解析 memory.setLibraryResolver(new AndroidResolver(23)); // 创建Android虚拟机,传入APK,Unidbg可以替我们做部分签名校验的工作 vm = emulator.createDalvikVM(new File("unidbg-android\\src\\test\\java\\com\\sina\\lvzhou.apk")); // 加载目标SO DalvikModule dm = vm.loadLibrary(new File("unidbg-android\\src\\test\\java\\com\\sina\\liboasiscore.so"), true); // 加载so到虚拟内存 //获取本SO模块的句柄,后续需要用它 module = dm.getModule(); vm.setJni(this); // 设置JNI vm.setVerbose(true); // 打印日志 dm.callJNI_OnLoad(emulator); // 调用JNI OnLoad }; public static void main(String[] args) { oasis test = new oasis(); } }
然后运行一下,没啥问题,说明架子是搭上了
仔细看这里,这样也把我们要的方法的地址拿到了。舒服啊
用前面frida 的对比,好像不太一样,问题不大
再来看看代码:
再来仔细看看他这个main干了啥:
调用
架子搭好了,接下来调用,调用有两种方式,一种是符号(symbol)调用,一种是地址调用,符号调用对应静态注册,地址调用对应动态注册。那么根据前面的解析,这里我们只能选用地址调用了
先看看我们要调用的方法:
有两个参数,一个byte数组,一个boolean,然后native层的方法,默认前面会自动加两个参数 ,一个jni env,一个jobject
还是上面的frida脚本,先hook下,看看入参和返回:
ok,直接拿着这个str参数的值去unidbg构造:
注意,如果你用的旧版,也就是龙哥案例的代码,直接报错:
新版得这么用,运行结果:
package com.sina; import com.github.unidbg.AndroidEmulator; import com.github.unidbg.Module; import com.github.unidbg.linux.android.AndroidEmulatorBuilder; import com.github.unidbg.linux.android.AndroidResolver; import com.github.unidbg.linux.android.dvm.AbstractJni; import com.github.unidbg.linux.android.dvm.DalvikModule; import com.github.unidbg.linux.android.dvm.VM; import com.github.unidbg.linux.android.dvm.array.ByteArray; import com.github.unidbg.memory.Memory; import com.sun.jna.Pointer; import java.io.File; import java.nio.charset.StandardCharsets; import java.util.ArrayList; import java.util.List; import java.lang.Number; public class oasis extends AbstractJni { private final AndroidEmulator emulator; private final VM vm; private final Module module; oasis() { // 创建模拟器实例,进程名建议依照实际进程名填写,可以规避针对进程名的校验 emulator = AndroidEmulatorBuilder.for32Bit().setProcessName("com.sina.oasis").build(); // 获取模拟器的内存操作接口 final Memory memory = emulator.getMemory(); // 设置系统类库解析 memory.setLibraryResolver(new AndroidResolver(23)); // 创建Android虚拟机,传入APK,Unidbg可以替我们做部分签名校验的工作 vm = emulator.createDalvikVM(new File("unidbg-android\\src\\test\\java\\com\\sina\\lvzhou.apk")); // 加载目标SO DalvikModule dm = vm.loadLibrary(new File("unidbg-android\\src\\test\\java\\com\\sina\\liboasiscore.so"), true); // 加载so到虚拟内存 //获取本SO模块的句柄,后续需要用它 module = dm.getModule(); vm.setJni(this); // 设置JNI vm.setVerbose(true); // 打印日志 dm.callJNI_OnLoad(emulator); // 调用JNI OnLoad }; public static void main(String[] args) { oasis test = new oasis(); System.out.println(test.getSign()); } public String getSign(){ List<Object> list = new ArrayList<>(10); list.add(vm.getJNIEnv()); // arg1,env list.add(0); // arg2,jobject String keywords = "aid=01A8SBOtNRVqsR1ywgkR4tHsZEsgXkGDrgKO2OvFBeThKWZDE.&cfrom=28B5295010&cuid=0&noncestr=L83x8Z40132Wan450y736563n3kmWj&phone=138469655665&platform=ANDROID×tamp=1681790293128&ua=Xiaomi-MI6__oasis__3.5.8__Android__Android9&version=3.5.8&vid=2010511512550&wm=20004_90024"; byte[] keyB = keywords.getBytes(StandardCharsets.UTF_8); ByteArray inbarr = new ByteArray(vm,keyB); list.add(vm.addGlobalObject(inbarr)); //arg3 list.add(0); //arg4 // Number number = module.callFunction(emulator,0xC365,list.toArray())[0]; Number number = module.callFunction(emulator,0xC365,list.toArray()); String result = vm.getObject(number.intValue()).getValue().toString(); return result; } }
验证下结果,对上了,舒服:
结语
unidbg的实用之处就在这里,相信不用我多说,你已经发现了很多妙用之处