【安卓逆向】360加固-脱壳修复

本文详细记录了对360加固安卓应用进行逆向工程,包括如何在ART环境下从内存中DUMP原始classes.dex,分析混淆算法,以及如何绕过反调试并提取解释器SO。通过动态调试,作者揭示了解释执行过程,探讨了如何还原被加密的指令,提出了建立指令映射表以实现自动化脱壳的可能性。
摘要由CSDN通过智能技术生成

最近花了一些时间学习逆向脱壳,这方面一直投入的时间比较少。样本经过某加固宝进行加固,这里简单记录一下脱壳过程和思路,感谢某数字公司对安全加固的无私贡献,让我有机会小小的提高一下这方面的技能。

*安卓逆向交流学习qq:3251901516
vx:13140310004
DUMP classes.dex

打开APK包中的classes.dex看一下:
在这里插入图片描述
已经变成了壳代{过}{滤}理,没有一点原APK的代码。在assets中,有两个壳相关的SO:
在这里插入图片描述
尝试从内存中DUMP原classes.dex。

考虑到在Dalvik下,360可能会自己实现从内存中加载classes.dex的代码,不容易找到DUMP的点。而ART下,可操作空间就小多了,所以我是在ART下操作的。

具体的,我是在ClassLinker::DefineClass函数处得到dex_file的begin和size,然后DUMP出原来的classes.dex。我看到有人在dex2oat的地方DUMP,但我觉得如果360 HOOK execv,阻止dex2oat对原classes.dex作oat转换的话,会不会就脱不出来了呢?不过我对Android虚拟机不太了解,可能有更好的DUMP点。

成功DUMP出原classes.dex:
在这里插入图片描述
但是可以看到,有些方法(图中onCreate)的指令被抽走了,并且改为了native方法。同时,在static代码块中,有一行调用StubApp.interface11(16)。

可以猜测:当该class被加载时,static代码块会首先被执行,这样StubApp.interface11方法就会将onCreate注册到壳SO的某个native方法上。这样,当执行onCreate时,就会执行相应的native方法,该native方法会首先找到onCreate对应的指令,然后解密,最终解释执行。

interface11以及onCreate对应的native方法,以及解释器并没有实现在上图中的libjiagu.so中,而是实现在另一个运行时从内存中加载的SO中(暂且称其为解释器SO)。

DUMP解释器SO

APK运行后,会首先加载libjiagu.so,并执行其JNI_Onload方法。该方法最终会调用到__fun_a_18,这个方法进行了控制流混淆,流程对于我来说是非常复杂的。

jstack是Java开发中的一个命令,主要用于查看Java线程的调用堆栈,可以用来分析线程问题,比如死锁问题。通过使用jstack命令,可以获取线程的状态和调用堆栈信息。 当使用jstack命令查看线程死锁时,可以根据输出结果来分析。通常,jstack会给出线程之间的相互依赖关系和等待情况。例如,根据输出结果,可以发现某个线程在等待另一个线程持有的锁,而同时另一个线程又在等待该线程持有的锁,从而形成了死锁问题。 在jstack的输出中,可以找到类似以下的信息: "Thread-1": waiting to lock monitor 0x00007f0134003ae8 (object 0x00000007d6aa2c98, a java.lang.Object), which is held by "Thread-0" "Thread-0": waiting to lock monitor 0x00007f0134006168 (object 0x00000007d6aa2ca8, a java.lang.Object), which is held by "Thread-1" 这表明"Thread-1"线程正在等待由"Thread-0"线程持有的锁,并且"Thread-0"线程又在等待由"Thread-1"线程持有的锁,造成了死锁问题。 总结来说,使用jstack命令可以查看线程死锁问题,并通过输出结果来分析线程之间的依赖关系和等待情况,从而帮助解决死锁问题。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [jstack分析线程等待、死锁问题](https://blog.csdn.net/qq_28000789/article/details/86635545)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [使用jstack命令,排查线程死锁问题](https://blog.csdn.net/limenghua9112/article/details/106889168)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值