逆向Android软件的步骤(自己增加补充了一些内容)

转载 2013年12月05日 19:11:03
逆向Android软件的步骤:

        首先使用反编译的工具对反编译,然后阅读反汇编代码,如果有必要还会对其进行动态调试,找到突破口后注入或直接修改反汇编代码,最后重新编译软件进行测试。整个过程可分为反编译、静态分析、动态调试、重编译等4个环节。

        结论:反破解技术也是从这四个方面进行的。


一、对抗反编译工具(如ApkTool、BackSmali、dex2jar),使其无法进行反编译,或者反编译后无法得到软件正确的反汇编代码。

思路是:寻找反编译工具在处理apk或dex文件时的缺陷,然后在自己的软件中加以利用。主要方法有:

1、阅读反编译工具源码,找出漏洞。

2、压力测试。测试大量apk文件,找到反编译工具反编译不了的,分析其特征。

此方法难度较大,而且反编译工具不断升级,方法容易过时,因此不太建议。(不行)


二、对抗静态分析。


1、代码混淆技术:

Android2.3的SDK中正式加入了ProGuard代码混淆工具,开发人员可以使用该工具对自己的代码进行混淆。Android2.3以前的项目同样可以使用此工具。

2、NDK保护。

NDK简介:“android原生开发套件”。他是一款功能强大的工具,可以将原生C,C++代码的强大功能和android应用的图形化界面结合到一起,解决软件的跨平台问题。通过使用该工具,一些应用程序直接通过JNI调用(ps:java native interface,允许Java代码和其他语言编写的代码进行交互)与CPU打交道使性能得到提升。同时能够将程序的核心功能封装进基于“原生开发套件”的模块中,从而大大提高性能!(PS:C/C++的抗攻击能力比Java强)

优势:逆向NDK程序是很困难和繁琐的,安全性很高。

缺点:程序员开发成本提高。


3、外壳保护。

java由于其语言自身特殊性,没有外壳保护这个概念,只能通过混淆方式对其进行保护。外壳保护重点针对使用NDK编写的Native代码,逆向Native本身就已经够困难了,如果添加了外壳保护则更是难上加难,目前已知可用于ARM Linux内核程序的加壳工具只有upx。

PS:关于upx:http://upx.sourceforge.net/    支持的平台


三、对抗动态调试。


1、检测调试器:

动态调试使用调试器来挂钩软件,获取软件运行时的数据,我们可以在软件中加入检测调试器的代码,当检测到软件被调试器连接时,中止软件的运行。

首先,在AndroidManifest.xml文件的Application标签中加入android:debuggable="false",让程序不可调试,这样,如果别人想调试该程序,就必然会修改它的值,我们在代码中检查它的值来判断程序是否被修改过。代码如下:

[java] view plaincopy
  1. if (0!=(getApplicationInfo().flags&=ApplicationInfo.FLAG_DEBUGGABLE)) {  
  2.             Log.e("DEBUG""程序被修改为可调试状态!!!");  
  3.             android.os.Process.killProcess(android.os.Process.myPid());  
  4.         }  
另外,Android SDK中提供了一个方法方便程序员来检测调试器是否已经连接,代码如下:

[java] view plaincopy
  1. android.os.Debug.isDebuggerConnected()  

如果方法返回真,说明了调试器已经连接。我们可以随机地在软件中插入这行代码来检测调试器,碰到有调试器连接就果断地结束程序运行。
PS:感觉这是个好的办法!但是不知道是否有破解的方法???如果有必要留待以后查资料
对抗检测调试器的方法:
方法1:IsDebuggerPersent()/查找PEB中BeingDebugged内容

方法2:检查是否有异常处理器

方法3:利用调试器约定特殊指令检测

方法4:查找当前硬件断点

方法5:在执行特殊函数后检查GetLastError()值

方法6:DebugPort: CheckRemoteDebuggerPresent()/NtQueryInformationProcess()

方法7:检测SetUnhandledExceptionFilter()

方法8:ThreadHideFromDebugger

方法9:进程遍历

方法10:父进程检查

方法11:SeDebugPrivilege()

方法12:FindWindow

方法13:STARTUPINFO

方法14:timecheck

...

方法N:利用调试器漏洞



(未扩展   但是不知道能不能在android上实现这些对抗)


2、检测模拟器。(ps:只是增加了逆向的成本,必须有一台android机器)

软件发布后会安装到用户的手机中运行,如果有发现软件运行在模拟器中,很显然不合常理,可能是有人试图破解或分析它,这种情况我们必须予以阻止。

模拟器与真实的Android手机有许多差异,我们可以在命令提示符下执行"adb shell getprop"查看并对比它们的属性值,经过对比发现如下几个属性值可以用来判断软件是否运行在模拟器中:

ro.product.model、ro.build.tag、ro.kernel.qemu。

编写检测代码如下:

[java] view plaincopy
  1. boolean isRunningInEmualtor() {  
  2.         boolean qemuKernel = false;  
  3.         Process process = null;  
  4.         DataOutputStream os = null;  
  5.         try{    
  6.             process = Runtime.getRuntime().exec("getprop ro.kernel.qemu");    
  7.             os = new DataOutputStream(process.getOutputStream());  
  8.             BufferedReader in = new BufferedReader(new InputStreamReader(process.getInputStream(),"GBK"));  
  9.             os.writeBytes("exit\n");    
  10.             os.flush();  
  11.             process.waitFor();  
  12.             qemuKernel = (Integer.valueOf(in.readLine()) == 1);  
  13.             Log.d("com.droider.checkqemu""检测到模拟器:" + qemuKernel);               
  14.         } catch (Exception e){    
  15.             qemuKernel = false;  
  16.             Log.d("com.droider.checkqemu""run failed" + e.getMessage());   
  17.         } finally {  
  18.             try{    
  19.                 if (os != null) {    
  20.                     os.close();    
  21.                 }    
  22.                 process.destroy();    
  23.             } catch (Exception e) {  
  24.                   
  25.             }    
  26.             Log.d("com.droider.checkqemu""run finally");   
  27.         }  
  28.         return qemuKernel;  
  29.     }  
  30.       
  31.     public static String getProp(Context context, String property) {  
  32.         try {  
  33.             ClassLoader cl = context.getClassLoader();  
  34.             Class SystemProperties = cl.loadClass("android.os.SystemProperties");  
  35.             Method method = SystemProperties.getMethod("get", String.class);  
  36.             Object[] params = new Object[1];  
  37.             params[0] = new String(property);  
  38.             return (String)method.invoke(SystemProperties, params);  
  39.         } catch (Exception e) {  
  40.             return null;  
  41.         }  
  42.     }  

四、防止重编译。

1、检查签名。

每一个软件在发布时都需要开发人员对其进行签名,而签名使用的密钥文件是开发人员所独有的,破解者通常不可能拥有相同的密钥文件,因此,签名成了Andriod软件一种有效的身份标识,如果软件运行时的签名与自己发布时的不同,说明软件被篡改过,这个时候我们就可以让软件中止运行。

获取签名hash值的代码如下:

[java] view plaincopy
  1. public int getSignature(String packageName) {        
  2.         PackageManager pm = this.getPackageManager();  
  3.         PackageInfo pi = null;  
  4.         int sig = 0;  
  5.         try {  
  6.             pi = pm.getPackageInfo(packageName, PackageManager.GET_SIGNATURES);  
  7.             Signature[] s = pi.signatures;  
  8.             sig = s[0].hashCode();    
  9.         } catch (Exception e1) {  
  10.             sig = 0;  
  11.             e1.printStackTrace();  
  12.         }  
  13.         return sig;  
  14.     }  

可使用Eclipse自带的调试版密钥文件生成的apk文件的hash值,与上面的函数获取的hash比较,可以判断签名是否一致。


2、校验保护。(PS:通过联网的方式检验)

重编译Andriod软件的实质是重新编译classes.dex文件,代码经过重新编译后,生成的classes.dex文件的hash值已经改变,我们可以检查程序安装后classes.dex文件的Hash值,来判断软件是否被重打包过。

[java] view plaincopy
  1.   private boolean checkCRC() {  
  2.     boolean beModified = false;  
  3.     long crc = Long.parseLong(getString(R.string.crc));  
  4.     ZipFile zf;  
  5. try {  
  6.     zf = new ZipFile(getApplicationContext().getPackageCodePath());  
  7.     ZipEntry ze = zf.getEntry("classes.dex");  
  8.     Log.d("com.droider.checkcrc", String.valueOf(ze.getCrc()));  
  9.     if (ze.getCrc() == crc) {  
  10.         beModified = true;  
  11.     }   
  12. catch (IOException e) {  
  13.     e.printStackTrace();  
  14.     beModified = false;  
  15. }  
  16. return beModified;  
  17.   }   



五:动态修改dalvik字节码 增加逆向分析的难度,这个技术比较新 搜不到相应的比较详细的技术介绍

六:将核心代码隐藏,增加分析的难度,这个技术有待查询


    

相关文章推荐

使用android逆向助手,进行反编译apk,查看apk源码

使用android逆向助手,进行反编译apk,查看apk源码

android逆向工具

开始安卓逆向之前 必须安装JAVA JDK 下载地址:http://www.oracle.com/technetwor ... nloads-1880260.html 逆向必备工具: 1.APKI...

Android逆向反编译之工具介绍

傻瓜式操作图形化工具Smali2JavaUI smali2java是一个将smali代码反编译成java代码的工具.什么是smali?smali是将Android字节码用可阅读的字符串形式表现出来...
  • Sjim_
  • Sjim_
  • 2015-12-30 22:03
  • 2951

Android逆向之旅---应用的"反调试"方案解析(附加修改IDA调试端口和修改内核信息)

在前一篇文章中详细介绍了Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了。但是有...

手把手教你逆向分析 Android 程序

很多人写文章,喜欢把什么行业现状啊,研究现状啊什么的写了一大通,感觉好像在写毕业论文似的,我这不废话,先直接上几个图,感受一下。 第一张图是在把代码注入到地图里面...
  • sgnyyy
  • sgnyyy
  • 2016-07-07 15:00
  • 1117

android逆向工具

开始安卓逆向之前 必须安装JAVA JDK 下载地址:http://www.oracle.com/technetwor ... nloads-1880260.html 逆向必备工具: ...

判断apk是否运行在调试状态的方法Debug. isDebuggerConnected之原理

Debug. isDebuggerConnected 可以判断当前apk是否运行在debug状态。 其实调用VMDebug. isDebuggerConnected方法 ​/dalvik/...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)