Dex文件混淆(一):BlackObfuscator

Dex文件混淆(一):BlackObfuscator

首发地址:http://zhuoyue360.com/crack/105.html

1. 前言

由于工作需要,最近有比较多的需求需要我研究应用的保护手段。但是我本身又没有做个代码保护 相关的经验。最快的学习手段是参考前人优秀的项目进行学习。所以,我们今天的主角是 BlackObfuscator

https://github.com/CodingGay/BlackObfuscator

2.小试牛刀

使用AndroidStudio打开工程,运行main/src/main/java/Main

public class Main {

    public static void main(String[] args) {
        System.out.println("Hello Black");
        BlackObfuscatorCmd.main("d2j-black-obfuscator",
                "-d", "2",
                "-i", "testDir/classes.dex",
                "-o", "testDir/classes_out.dex",
                "-a", "filter.txt");
    }
}

filter.txt内容

#it is annotation
#cn.kaicity

#class
#cn.kaicity.gk.cdk.BuildConfig

#package
com.alipay.sdk.pay.demo

#blackList
!cn.kaicity.gk.cdk

#blackList中的包或者类不会进行混淆

运行完成以后,看到了classes_out.dex 文件

image-20230808104229048

使用jadx反编译原版classes.dex 和通过Ob混淆后的dex文件classes_out.dex .

可以看到下图的效果非常的恶心.效果也很好,那么我们进入源码的分析学习阶段.

image-20230808104405720

3. 参考学习

由于该项目是由dex2jar的修改版,我们要把它全部实现一遍,所以我们需要对它进行从0-1 的复现

1. dex2jar源码简析

为了更好的理解,我们有必要对dex2jar的源码进行研究.

https://github.com/pxb1988/dex2jar

https://blog.csdn.net/new_abc/article/details/53742436

2. BlackObfuscator简析

https://blog.niunaijun.top/index.php/archives/35.html

1. 控制流平坦化

由于原作者的介绍较为简单,同时自己对这些混淆手段也不是特别清楚,只是知道有这么一个东西. 所以这边在其他地方查阅一些资料,补充下基础的理论知识.

1. 控制流平坦化基本介绍

控制流平坦化是指将正常程序控制流中基本块之间的跳转关练删除,用一个集中的主分发块来调度基本块的执行顺序。相当于把原有程序正常的逻辑改为一个循环嵌套一个switch的逻辑。

正常情况:

正常情况

控制流平坦化之后:

混淆后

控制流平坦化的基本结构如下:

20220708115821

  • 入口块:进入函数第一个执行的基本块
  • 分发块:负责跳转到下一个要执行的原基本块
  • 原基本块:混淆之前的基本块,实际完成程序工作的基本块
  • 返回块:返回到主分发块

修改了程序的控制流,导致逆向分析人员不容易直接的理清程序执行流程,增加分析难度。

2. Dex解析

提取出关键Dex为 {timestamp} + split.dex . 它是由DexLib2Utils.splitDex(input.toFile(), splitDex, whileList, blackList); 实现的.

image-20230808165841720

分割完Dex以后,程序就进入了第一个核心内容

new Dex2jarCmd(new ObfuscatorConfiguration() {
    @Override
    public int getObfDepth() {
        return depth;
    }

}).doMain("-f", splitDex.getPath(), "-o", tempJar.toString());

convert -> reBuildInstructions -> IRObfuscator.get(obf).reBuildInstructions(ir);

public void ir2j(IrMethod irMethod, MethodVisitor mv, ClzCtx clzCtx) {
    new IR2JConverter()
            .optimizeSynchronized(0 != (V3.OPTIMIZE_SYNCHRONIZED & v3Config))
            .clzCtx(clzCtx)
            .ir(irMethod)
            .asm(mv)
            .obf(obfuscatorConfiguration)
            .convert();
}
  • ir.stmts : 方法主要的IR指令
  • chain.reBuildEnd : 混淆的主要方法. 这里会走到各个混淆的真正实现的地方.
for (ObfuscatorChain chain : chains) {
    for (int i = 0; i < configuration.getObfDepth(); i++) {
        List<Stmt> newStmts = new ArrayList<>();
        List<Stmt> origStmts = new ArrayList<>();
        for (Stmt value : ir.stmts) {
            origStmts.add(value);
        }
        RebuildIfResult rebuildIfResult;
        for (Stmt stmt : ir.stmts) {
            if (chain.canHandle(ir, stmt)) {
                rebuildIfResult = chain.reBuild(ir, stmt, origStmts);
                if (rebuildIfResult != null) {
                    newStmts.addAll(rebuildIfResult.getResult());
                }
            } else {
                newStmts.add(stmt);
            }
        }
        chain.reBuildEnd(ir, newStmts, origStmts);
        ir.stmts.clear();
        ir.stmts.addAll(newStmts);
        if (!chain.canDepth()) {
            break;
        }
    }
}

3. YPObfuscator制作

1. 祖安混淆(娱乐)

image-20230808142858516

祖安混淆主要来源于这位哥.在群里面说了一声,骂人混淆 == 祖安混淆. 那么经过对BlackObfuscator的简单查阅后,发现了一个ObfDic.java文件,里面存放的内容就是混淆的字典,我们稍微的修改修改

public static String[] dic =("小\n胖\nYP\nfont\na\nb\nc\nd\n白\n树\n海\n小\n坤\n坤\n坤\n操你妈\n反编译你妈死了\n草你妈隔壁\n回头是岸\n车公庙\n反编译\n逆向\n编辑框\nab\ncccccccc\ndakakk\nasjdajdj\nasdjawlk1j\nq\nmmm\nsdasd\nnnnn\n坤哥牛逼\n花花\n王旺\n反编译哈哈哈\n你破解不了的\n嘻嘻嘻拜拜\n芜湖\nggggg").split("\n");

然后就成果了~ 成果的问候了各位逆向工作者,无恶意无恶意!

342eb05456d5cb594fd27e9a0ba6bd0

4.定制修改

5. 总结

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值