app安全之安卓native层安全分析(一):frida 与unidbg

前言

这个专题是根据白龙,龙哥的unidbg博客的案例,进行从0开始到安全分析的流程,核心部分会借鉴龙哥的unidbg,通过借鉴大佬的思路,完整的分析某个so层的加密参数

各位朋友也可以直接读龙哥的博客,我只是用我的角度进一步加工一下

原文地址:SO入门实战教程一:OASIS_so学习路线_白龙~的博客-CSDN博客

分析

首先拿到这个app,安装啥的就不多说了。

进入到注册界面:

点击获取验证码,然后这边抓包工具抓到的包:

然后,这里面的【sign】就是今天的重点了。

用神秘的工具脱壳完之后,有如下的dex:

把这些dex,全部选中,拖进jadx 

快速定位

接下来开始找sign所在的位置,先看看抓包工具这边的参数,根据这些键名,一顿搜,总能找到一些

先搜下【sign】,虽然搜出来的结果不多,但是感觉有很多干扰项

 进最后那个,到这里,

这些参数看着很像,用frida hook,得知,发现并没有走到这里

搜【ua】

进到这里,发现很可疑,好多参数都对上了

啥都不说,先用objection hook下,然后app端点击【重新发送】看看:

可以,这不直接就定位逻辑了

但是我们要找【sign】,所以还得再看看,jadx查看发现,这个方法反编译效果不太好,问题不大,记住这个dex名,然后用GDA 打开这个dex,这就挺好,基本都反编译出来了

反正看着确实可疑,但是这三个方法,还不确定到底是是哪个方法里有【sign】部分,所以这里直接hook 它这个a,b,c三个方法,然后app点下重新获取

ok,发现最后的方法里基于有我们要的sign,这边再来下,用抓包工具对比下,谨慎一点,别搞半天没搞对位置:

重新hook下,然后抓包工具打开看看

对上了,ok,就是这里了【g.a.c.g.c.a】

在jadx里,反编译失败:

问题不大,用GDA看:

这不就越来越接近了吗,嘻嘻,点进去:

hook下这个c方法看看,ok,对上了

 接着一顿分析后再进入这里

 ok,进到了native层,那么核心的逻辑就在这里了。

像这种,常规的方法怎么解决呢?

  • 如果你是为了拿数据,赶工期的话,那你可以直接主动调用这个方法
  • 如果你是为了纯算还原的话,那就把这个so文件拖进ida一顿分析了
  • 那么假如,这个方法的纯算很复杂,而你又不想主动调用,感觉很low的话,那你就可以尝试用unidbg了

unidbg,就是本系列文章的重点了。

unidbg简介

什么是unidbg

unidbg 是一个基于 unicorn 的安全分析工具,可以实现黑盒调用安卓和 iOS 中的 so 文件

unidbg是凯神写的一个开源的java项目

使用场景

因为现在的大多数 app 把核心的加密算法放到了 so 文件中(比如本例的app),你要想破解签名算法,必须能够破解 so 文件。但C++ 的安全分析远比 Java 的安全分析要难得多,有各种混淆啊,ollvm啥的,所以好多时候是没法纯算还原破解的

那么你是否有过一个想法,能不能把安卓的环境模拟出来,但是又脱离了安卓真机的环境,就可以直接使用so里的方法呢?

unidbg 就是这样一个工具,它模拟好了好几种虚拟环境,他不需要直接运行 app,也无需安全分析so 文件,而是直接找到对应的 JNI 接口,然后用 unicorn 引擎(也不止这一个引擎)直接执行这个 so 文件,所以效率也比较高。

配置unidbg

1.首先,用git 把这个项目clone 下来:

zhkl0228/unidbg: Allows you to emulate an Android native library, and an experimental iOS emulation (github.com)

2.再用idea(写java项目那个编辑器)打开,

首次打开,右下角会下载很多依赖环境,等待即可 

然后随便找一个项目,执行下main方法,有正常输出,说明环境配置好了:

执行结果:

ok,这就很nice。 

frida调试

接下来,先用ida 打开那个目标so文件

等左下角这个数据没有再变的时候,说明加载好了

接下来找导出表【export】,或者在左边的栏里搜【java】

发现并没有任何东西,那么这里就是动态注册的so方法了。

什么是动态注册、静态注册

静态注册(又叫静态绑定),就是,so的方法名直接export导出表里,且命名格式为【java_app包名_方法名】,比如 java_com_sina_oasxxx_nativeapi_s

动态注册(又叫动态绑定)就是export到处表里没有的就是动态注册。

那么这里我们的目标方法就是动态注册的了,那咋办,看看JNI_load方法:

按下【tab】键,会由上面的汇编代码反编译为c代码:

再按下【\】反斜杠,可读性更强点:

但是这里发现,一顿while 和if,根据龙哥的博客说的,大概率是ollvm混淆。那咋办?

用yang神的hook_native脚本来hook出目标函数的偏移地址 ,然后加上so的基址,就可以得到目标函数的地址了(看是thumb还是arm,thumb要加1,arm不用)

frida_hook_libart/hook_RegisterNatives.js at master · lasting-yang/frida_hook_libart (github.com)

用frida hook一下,结果到这就报错退出了

就很尴尬,看看,他报的哪个class名,用来过滤下试试:

重新运行frida试试,可以,这下直接就定位到我们要的方法的位置了:

这里有朋友估计会说,卧槽,这不都出来了吗,这地址,拿着直接用啊,不急,我重启脚本看看:仔细看,fnptr地址变了,fnoffset和后面的jni-load + 的地址没变的

 多次hook发现确实如此,因为这里就是上面说的动态注册,所以这个fnptr,也就是so的基址,app没启动一次就会变,但是目标方法的偏移值是不会变的。ok

用frida hook so看看:

相关的hoo so,有个大佬总结的很好:

分类: frida | 凡墙总是门 (kevinspider.github.io)

ok,这里我们hook下,拿下入参和返回值看看:

  

function inline_hook() {

    var so_addr = Module.findBaseAddress("liboasiscore.so");

    console.log("so_addr:", so_addr);

    if (so_addr) {

        var sub = so_addr.add(0x116cc); // 不用加1,是arm架构

        console.log("The addr_0x116cc:", sub);

        Java.perform(function () {

            Interceptor.attach(sub,

                {

                    onEnter: function (args) {

                        console.log("addr_0x116cc OnEnter :", this.context.PC,

                            this.context.x1, this.context.x5,

                            this.context.x10);

                    },

                    onLeave: function (retval) {

                        console.log("retval is :", retval)

                    },

                })

        })

    }

}





setTimeout(inline_hook, 1000)

运行结果:

 发现并不可读,没事,反正至少是有了

  

function stringToBytes(str) {

  return hexToBytes(stringToHex(str))

}



function stringToHex(str) {

  return str

    .split('')

    .map(function (c) {

      return ('0' + c.charCodeAt(0).toString(16)).slice(-2)

    })

    .join('')

}



function hexToBytes(hex) {

  for (let bytes = [], c = 0; c < hex.length; c += 2) bytes.push(parseInt(hex.substr(c, 2), 16))

  return bytes

}



function hexToString(hexStr) {

  let hex = hexStr.toString()

  let str = ''

  for (let i = 0; i < hex.length; i += 2) str += String.fromCharCode(parseInt(hex.substr(i, 2), 16))

  return str

}

  

function inline_hook() {

    var so_addr = Module.findBaseAddress("liboasiscore.so");

    console.log("so_addr:", so_addr);

    if (so_addr) {

        // var sub = so_addr.add(0x116cc); // 不用加1,是arm架构

        console.log("The addr_0x116cc:", so_addr);

        var ss = "aid=01A8SBOtNRVqsR1ywgkR4tHsZEsgXkGDrgKO2OvFBeThKWZDE.&cfrom=28B5295010&cuid=0&noncestr=L83x8Z40132Wan450y736563n3kmWj&phone=138469655665&platform=ANDROID&timestamp=1681790293128&ua=Xiaomi-MI6__oasis__3.5.8__Android__Android9&version=3.5.8&vid=2010511512550&wm=20004_90024";

        var add_addr = so_addr.add(0x116cc); // 32位需要加1

        var add = new NativeFunction(add_addr, 'pointer', ['pointer', 'int']);

        console.log(add)

        var result = add(stringToByte(Memory.allocUtf8String(ss)), false)

        console.log("add2 result is ->" + result.readCString());

    }



}

function stringToByte(str) {

    var ch, st, re = [];

    for (var i = 0; i < str.length; i++) {

        ch = str.charCodeAt(i);

        st = [];

        do {

            st.push(ch & 0xFF);

            ch = ch >> 8;

        } while (ch);

        re = re.concat(st.reverse());

    }   // return an array of bytes

    return re;

}



setTimeout(inline_hook, 2000)

尝试主动调用,调试了很久,就是不行

突然反应过来,这个so文件有ollvm混淆啊,虽然用yang神的代码hook到了偏移地址,但是他内部可能并不是这些参数,而我们又没法直接分析,那没法了。其实以上的代码,在其他地方是可以用的,

那接下来咋办?上unidbg吧

unidbg调试

上面用了frida+ida调试,发现有的时候没法搞啊,那么这里,终于要用unidbg来模拟执行生成上面目标app的sign了

 先创建一个文件,把该有的都放进去

然后再oasis里写代码,照着龙哥的搞就完了:注意文件路径,跟你实际的路径保持一致

  

package com.sina;



import com.github.unidbg.AndroidEmulator;

import com.github.unidbg.Module;

import com.github.unidbg.linux.android.AndroidEmulatorBuilder;

import com.github.unidbg.linux.android.AndroidResolver;

import com.github.unidbg.linux.android.dvm.AbstractJni;

import com.github.unidbg.linux.android.dvm.DalvikModule;

import com.github.unidbg.linux.android.dvm.VM;

import com.github.unidbg.memory.Memory;



import java.io.File;



public class oasis extends AbstractJni {

    private final AndroidEmulator emulator;

    private final VM vm;

    private final Module module;



    oasis() {

        // 创建模拟器实例,进程名建议依照实际进程名填写,可以规避针对进程名的校验

        emulator = AndroidEmulatorBuilder.for32Bit().setProcessName("com.sina.oasis").build();

        // 获取模拟器的内存操作接口

        final Memory memory = emulator.getMemory();

        // 设置系统类库解析

        memory.setLibraryResolver(new AndroidResolver(23));

        // 创建Android虚拟机,传入APK,Unidbg可以替我们做部分签名校验的工作

        vm = emulator.createDalvikVM(new File("unidbg-android\\src\\test\\java\\com\\sina\\lvzhou.apk"));

        // 加载目标SO

        DalvikModule dm = vm.loadLibrary(new File("unidbg-android\\src\\test\\java\\com\\sina\\liboasiscore.so"), true); // 加载so到虚拟内存

        //获取本SO模块的句柄,后续需要用它

        module = dm.getModule();

        vm.setJni(this); // 设置JNI

        vm.setVerbose(true); // 打印日志



        dm.callJNI_OnLoad(emulator); // 调用JNI OnLoad

    };



    public static void main(String[] args) {

        oasis test = new oasis();

    }

}

 然后运行一下,没啥问题,说明架子是搭上了

仔细看这里,这样也把我们要的方法的地址拿到了。舒服啊

用前面frida 的对比,好像不太一样,问题不大

再来看看代码:

再来仔细看看他这个main干了啥:

调用

架子搭好了,接下来调用,调用有两种方式,一种是符号(symbol)调用,一种是地址调用,符号调用对应静态注册,地址调用对应动态注册。那么根据前面的解析,这里我们只能选用地址调用了

先看看我们要调用的方法:

有两个参数,一个byte数组,一个boolean,然后native层的方法,默认前面会自动加两个参数 ,一个jni env,一个jobject

还是上面的frida脚本,先hook下,看看入参和返回:

ok,直接拿着这个str参数的值去unidbg构造:

注意,如果你用的旧版,也就是龙哥案例的代码,直接报错:

新版得这么用,运行结果:

package com.sina;



import com.github.unidbg.AndroidEmulator;

import com.github.unidbg.Module;

import com.github.unidbg.linux.android.AndroidEmulatorBuilder;

import com.github.unidbg.linux.android.AndroidResolver;

import com.github.unidbg.linux.android.dvm.AbstractJni;

import com.github.unidbg.linux.android.dvm.DalvikModule;

import com.github.unidbg.linux.android.dvm.VM;

import com.github.unidbg.linux.android.dvm.array.ByteArray;

import com.github.unidbg.memory.Memory;

import com.sun.jna.Pointer;



import java.io.File;

import java.nio.charset.StandardCharsets;

import java.util.ArrayList;

import java.util.List;

import java.lang.Number;



public class oasis extends AbstractJni {

    private final AndroidEmulator emulator;

    private final VM vm;

    private final Module module;



    oasis() {

        // 创建模拟器实例,进程名建议依照实际进程名填写,可以规避针对进程名的校验

        emulator = AndroidEmulatorBuilder.for32Bit().setProcessName("com.sina.oasis").build();

        // 获取模拟器的内存操作接口

        final Memory memory = emulator.getMemory();

        // 设置系统类库解析

        memory.setLibraryResolver(new AndroidResolver(23));

        // 创建Android虚拟机,传入APK,Unidbg可以替我们做部分签名校验的工作

        vm = emulator.createDalvikVM(new File("unidbg-android\\src\\test\\java\\com\\sina\\lvzhou.apk"));

        // 加载目标SO

        DalvikModule dm = vm.loadLibrary(new File("unidbg-android\\src\\test\\java\\com\\sina\\liboasiscore.so"), true); // 加载so到虚拟内存

        //获取本SO模块的句柄,后续需要用它

        module = dm.getModule();

        vm.setJni(this); // 设置JNI

        vm.setVerbose(true); // 打印日志



        dm.callJNI_OnLoad(emulator); // 调用JNI OnLoad

    };



    public static void main(String[] args) {

        oasis test = new oasis();

        System.out.println(test.getSign());

    }

    public String getSign(){

        List<Object> list = new ArrayList<>(10);

        list.add(vm.getJNIEnv()); // arg1,env

        list.add(0); // arg2,jobject

        String keywords = "aid=01A8SBOtNRVqsR1ywgkR4tHsZEsgXkGDrgKO2OvFBeThKWZDE.&cfrom=28B5295010&cuid=0&noncestr=L83x8Z40132Wan450y736563n3kmWj&phone=xxxxx&platform=ANDROID&timestamp=1681790293128&ua=Xiaomi-MI6__oasis__3.5.8__Android__Android9&version=3.5.8&vid=2010511512550&wm=20004_90024";

        byte[] keyB = keywords.getBytes(StandardCharsets.UTF_8);

        ByteArray inbarr = new ByteArray(vm,keyB);

        list.add(vm.addGlobalObject(inbarr)); //arg3

        list.add(0); //arg4

//        Number number = module.callFunction(emulator,0xC365,list.toArray())[0];

        Number number = module.callFunction(emulator,0xC365,list.toArray());

        String result = vm.getObject(number.intValue()).getValue().toString();

        return result;

    }

}

  

验证下结果,对上了,舒服:

结语

unidbg的实用之处就在这里,相信不用我多说,你已经发现了很多妙用之处

  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 《Android应用安全实战:Frida协议分析》是一本介绍Frida工具的使用和Android应用安全分析的书籍。Frida是一个强大的动态分析工具,可以帮助开发人员和安全研究人员对应用进行动态分析。本书以Frida为基础,介绍了如何对一些常见的安全问题进行定位和修复。 本书主要分为三部分,第一部分介绍了Frida工具的安装和使用方法,包括如何在Windows、Mac和Ubuntu三个系统上安装Frida,以及如何使用Frida对应用进行动态分析和漏洞挖掘。第二部分介绍了一些常见的安全问题,如反调试、class tampering、hook、rpc等问题,并详细介绍了如何通过Frida对这些问题进行分析和修复。第三部分介绍了一些应用案例分析,以及如何通过Frida对应用中的加密算法、网络协议、第三方代码等进行分析。 本书的特点在于实战性强,作者通过大量的实例和案例,让读者能够更加深入地理解Frida工具的使用方法,并能够将所学知识应用到实际的项目中。同时,本书还提供了一些工具和脚本,方便读者能够更加快速地进行分析和修复工作。 总的来说,本书是一本对于安卓开发人员、移动安全研究人员和安全工程师来说非常有价值的工具书,无论是对于入门和提高都有很大的帮助。Frida工具的特点在于动态分析,能够帮助开发人员和安全工程师快速定位和修复常见的安全问题。而本书则是一个详细的实例教程,通过这份教程的学习,读者将能够掌握Frida工具的使用方法,并能够熟练地应用到实际的项目中。 ### 回答2: 《Android应用安全实战:Frida协议分析PDF》是一本针对移动应用安全的实战指南。这本书主要讲述了如何借助Frida这个强大的工具来进行移动应用的安全分析和漏洞挖掘。 Frida是一款可用于对移动应用进行实时动态分析的工具,它的优点在于可以轻松地hook任意函数和类,还可以在不用重新编译应用程序的情况下动态修改应用程序的行为。Frida的这些特性使得它成为了许多黑客和渗透测试人员使用的首选工具之一。 在《Android应用安全实战:Frida协议分析PDF》中,作者首先介绍了Frida工具的基本原理和使用方法,包括安装和配置Frida、使用Frida脚本、使用Frida进行hook等。接着,作者详细介绍了Android应用程序的各个组成部分和重要的安全机制,并给出了许多实例来演示如何通过Frida来绕过这些安全机制。 最后,作者还介绍了一些常用的Frida脚本和工具,比如Hooking SSLPinning脚本、Frida-Extract工具、在Android 8.0上使用Frida等。这些工具和脚本可以帮助读者更快更高效地进行移动应用的安全分析和漏洞挖掘。 总的来说,《Android应用安全实战:Frida协议分析PDF》是一本非常实用的书籍,对于渗透测试人员、黑客和移动应用开发人员来说都具有一定的参考价值。通过学习和掌握Frida这个工具,可以让我们更好地发现和修复移动应用程序中的安全问题,从而提升我们的移动应用程序的安全性和可靠性。 ### 回答3: 《Android应用安全实战:Frida协议分析》是一本关于安卓应用安全的实战教程。该书的重点在于介绍如何使用Frida协议进行应用程序的逆向分析,得出应用程序的安全漏洞,并给出相应的解决方案。 Frida是一个能够在运行时动态注入JavaScript并调试代码的工具。这也意味着Frida能够直接访问运行在内存中的应用程序。这个优势使Frida成为了一个强大的安卓应用程序分析和调试工具。通过使用Frida,用户可以对应用程序进行监视、修改、甚至是攻击。 《Android应用安全实战:Frida协议分析》详细介绍了Frida的使用方法,包括Frida的架构、基本操作、配置和调试应用程序等。此外,该书还介绍了有关安卓应用程序逆向工程和安全审计的实操技能。通过本书的学习,在安卓应用程序的开发过程中,读者可以掌握一定的安全知识和技能,从而提高应用程序的安全性,避免攻击和漏洞的发生。 总之,《Android应用安全实战:Frida协议分析》是一本非常实用、易懂的安卓应用程序安全入门教材。在阅读该书并掌握其中的技能后,用户可以应用这些技能进行应用程序的逆向分析安全审计,从而达到提高安卓应用程序安全性的目的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值