Android逆向之旅---运行时修改内存中的Dalvik指令来改变代码逻辑

10758人阅读 评论(2) 收藏 举报
分类:


一、前言

最近在弄脱壳的时候发现有些加固平台的加固方式是修改了dex文件结构,然后在加载dex到内存的时候,在进行dex格式修复,从而达到了apk保护的效果,那么在dex加载到内存的时候,如何进行dex格式的修复呢?其实原理就是基于运行时修改内存中的Dalvik数据,本文就来用一个简单的例子来介绍一下如何在内存中去修改Dalvik指令代码来改变代码本生的运行逻辑。在讲解本文之前,一定要先看这篇文章:Android中Dex文件格式详解 这篇文章主要介绍了关于Dex文件的格式介绍,这个对于后面修改内存中Dex的数据是有很大的作用的,如果没有阅读完这篇文章,或者是不了解Dex的文件格式的话,下面介绍的内容将会看的很吃力,因为本文不会在重复的介绍一下Dex的文件格式了。好了,下面就开始我们今天的介绍主题了。


首先来说一下案例场景:

本文的案例就是将一个类的方法改变他的运行逻辑,原来的逻辑是加法操作,现在改成乘法操作。


二、案例介绍

这里在TestAdd类中有一个加法的操作方法,然后我们在native层去修改Dalvik指令,修改这个方法为乘法操作


这里我们可以看看TestAdd类的实现:


只是一个简单的加法操作,下面来调用运行测试:


测试结果如下:


看到了测试结果,发现是乘法,而不是加法的结过,好了,到这里我们就演示完了项目结构,下面来开始说说如何修改的:


三、代码解析

这里把修改指令的逻辑代码放在了native层做的,其实放到Java层也是可以的,但是会发现在操作内存字节的时候,Java会显得很无力,因为他没有指针,指针真的很好很强大,特别是在操作文件和内存字节的时候,那写代码都很爽的。

在MainActivity中定义了一个native方法:


我们使用javah指令产生头文件:


运行命令的时候,注意目录和类全名没有后缀。


把产生的头文件拷贝到工程中:



四、原理解析

下面开始写主要逻辑了,在编写逻辑之前,这里我还是说一下Dex的文件格式,以及本文章需要用到的几个数据结构:


第一个数据结构:Uleb128

 LEB128 ( little endian base 128 ) 格式 ,是基于 1 个 Byte 的一种不定长度的编码方式 。若第一个 Byte 的最高位为 1 ,则表示还需要下一个 Byte 来描述 ,直至最后一个 Byte 的最高位为 0 。每个 Byte 的其余 Bit 用来表示数据 。这里既然介绍了uleb128这种数据类型,就在这里解释一下,因为后面会经常用到这个数据类型,这个数据类型的出现其实就是为了解决一个问题,那就是减少内存的浪费,他就是表示int类型的数值,但是int类型四个字节有时候在使用的时候有点浪费,所以就应运而生了,他的原理也很简单:

图只是指示性的用两个字节表示。编码的每个字节有效部分只有低7bits,每个字节的最高bit用来指示是否是最后一个字节。
非最高字节的bit7为0
最高字节的bit7为1
将leb128编码的数字转换为可读数字的规则是:除去每个字节的bit7,将每个字节剩余的7个bits拼接在一起,即为数字。

比如:
LEB128编码的0x02b0 —> 转换后的数字0x0130
转换过程:
0x02b0 => 0000 0010 1011 0000 =>去除最高位=> 000 0010 011 0000 =>按4bits重排 => 00 0001 0011 0000 => 0x130

底层代码位于:android/dalvik/libdex/leb128.h

这个结构非常重要,也是后面所有结构的基础,而且在后面看解析代码中都会用到这个结构,知道他的原理,解析代码就很简单了。


第二个数据结构:string_ids_item

struct string_ids_item
{
uint string_data_off;
}

这个结构主要是存储dex文件中所有的字符串的,其中的string_data_off字段是字符串在dex文件中的相对地址,每个字符串都是uleb128格式的,解析完每一个字符串都存放到一个字符串池中,这个池子中的字符串索引值StringIdIndex将会被下面几个数据结构使用到。

类似于这样:



第三个数据结构:type_ids_item

struct type_ids_item
{
uint descriptor_idx;
}

这个数据结构,主要存储的是dex中所有类,方法等类型的id值,这里的descriptor_ids字段就是上面的字符串常量池中的索引值id,这里解析完之后也会存放在一个常量池中,给后续的数据结构使用,类似于这样:



第四个数据结构:class_def_item

struct class_def_item
{
uint class_idx;
uint access_flags;
uint superclass_idx;
uint interfaces_off;
uint source_file_idx;
uint annotations_off;
uint class_data_off;
uint static_value_off;
}

这个数据结构主要存储的是dex中所有类的元信息,其中class_idx字段是一个TypeId类型的,就是上面的TypeId池子中的索引值,其他的字段不解释了,还有一个重要的字段就是class_data_off这个字段就是类数据在dex文件中的相对地址。

解析结构类似于:



第五个数据结构:method_id_item

struct method_id_item
{
ushort class_idx;
ushort proto_idx;
uint name_idx;
}

这个数据结构主要存储的是dex中所有的方法元信息,其中class_idx字段是上面类数据结构中的class_idx,name_idx字段是在字符串池中的索引值id,这里解析完之后,也是需要用一个池子来存放这些MethodId索引值,下面的一些结构需要用到。

解析结构类似于:



第六个数据结构:class_data_item

struct class_data_item
{
uleb128 static_fields_size;
uleb128 instance_fields_size;
uleb128 direct_methods_size;
uleb128 virtual_methods_size;
encoded_field static_fields [ static_fields_size ];
encoded_field instance_fields [ instance_fields_size ];
encoded_method direct_methods [ direct_method_size ];
encoded_method virtual_methods [ virtual_methods_size ];
}

这个数据结构主要存储的是类中的具体信息,这里包括static字段,类字段,static方法,类方法等信息,这个数据结构数据在dex中的位置,就是上面的class_def_item数据结构中的class_data_off字段的地址。

解析结构如下:



第七个数据结构:encoded_method

struct encoded_method
{
uleb128 method_idx_diff;
uleb128 access_flags;
uleb128 code_off;
}

这个数据结构主要存放的是一个方法指令的元信息,method_idx_diff字段是上面的方法类型池中的索引值id,code_off字段就是这个方法存储的指令代码相对地址。

解析结构如下:



第八个数据结构:code_item

struct code_item
{
ushort registers_size;
ushort ins_size;
ushort outs_size;
ushort tries_size;
uint debug_info_off;
uint insns_size;
ushort insns [ insns_size ];
ushort paddding; // optional
try_item tries [ tyies_size ]; // optional
encoded_catch_handler_list handlers; // optional
}

这个数据结构主要存储的就是方法的指令的具体信息,其中ins_size字段表示的是这个方法的参数个数,insns_size字段表示的是这个方法的指令条数,insns字段存储的就是指令内容,解析结构如下:



到这里我们就介绍了完了上面的几种数据结构,下面来总结一下:

首先用一张图来看看:


1》首先介绍了Uleb128数据结构,这个数据结构是贯穿所有数据结构的,所以这个数据结构是最基本的。

2》然后介绍了string_ids_item数据结构,这里需要把dex中所有的字符串解析出来存放在一个常量池中,后续的数据结构会通过索引值来获取。比如type_ids_item数据结构中的idx字段指向的就是这个索引值。

3》然后介绍了type_ids_item数据结构,这里的字段主要就是指向字符串常量池的索引值,解析完这个数据结构之后也是需要用一个常量池存储索引值,后续的数据结构会通过索引值来获取,比如class_idx信息。

4》然后介绍了class_def_item数据结构,这里的字段主要是类的具体数据的偏移地址,类的索引值class_idx(这个是通过TypeId池获取)。

5》然后介绍了method_id_item数据结构,这里主要是开始解析方法id内容,其中name_idx字段是字符串常量池中的值(通过StringId池获取),以及这个方法所在类的class_idx值。

6》然后介绍了class_data_item数据结构,这个结构主要存储的是这个类对应代码的元信息,其中direct_methods thod字段和virtual_methods字段就是存储的是类对应的指令元信息。他们的结构是encoded_method。

7》然后介绍了encoded_method数据结构,这个结构中主要存储的是这个方法对应的元信息,其中method_idx_diff字段是上面得到的Method类型的id常量池索引值,code_off字段是这个方法指令对应的相对地址。

8》最后介绍了code_item数据结构,其中insns字段就是存储的是方法的指令数据。


来看看各个数据结构之间的关系:


这里就算全部解析完了本文需要用到的数据结构,以及这些结构相互引用关系,这里还需要注意的是:这里的一些结构的解析地址是存放在dex的头部信息中的:



下面我们在看看代码怎么去实现它,首先我们通过上面的例子看到,有一个字符串索引常量池,而我们现在如果想改一个方法的指令代码的话,肯定得找到他对应的code_off地址即可,现在我们有的入口条件就是:方法名+类名,所以思路是这样的:

类名=》字符串索引常量池=》类型TypeId=》类的定义元信息ClassDefItem=》类的代码元信息ClassDataItem

方法名=》字符串索引常量池+类的TypeId=》方法Id

方法Id+类代码元信息ClassDataItem=》方法的元信息EncodeMethod=》方法的指令代码结构Code


有了这个思路,下面来看具体代码吧:

第一步:获取应用的内存数据地址,读取/proc/pid/maps文件



第二步:解析出dex文件的内存地址

因为我们知道一个进程的maps内存中是有很多数据的,所以这里需要先找到dex数据对应的起始地址:


下面看代码如何进行解析这个起始地址和结束地址:


这里我们打印一下起始地址和结束地址:


通过打印的信息,可以看到,我们上面在使用命令行去查看maps文件的时候是多个dex文件的,但是用代码去去的时候就是只有一个dex内容,但是不管怎么样,最终的起始地址和结束地址是一样。


第三步:校验dex文件

这里为什么说校验文件呢?因为在内存中存在的是odex文件了,这个文件其实是dex文件进行优化之后的产物,看一下odex文件的格式:


这个文件格式定义在DexFile.h头文件中,源码位于:Android源码目录\dalvik\libdex\DexFile.h


这里的u1类型就是一个字节,u4就是4个字节,那么头部大小就是:8+4*9=40.

所以,我们得到上面的起始地址,是odex文件的地址,我们需要获取到dex文件的偏移地址,然后在进行dex文件的头部信息校验,这里主要是校验dex文件的魔数:dex\n35,注意中间有一个换行符哦:


下面来看具体代码:


这里首先需要获取系统的对其页面大小,一般都是0x1000,然后我们采用的是用内存的结束地址开始往前找,记得每次在校验dex的时候,需要考虑DexOptHeader的大小是40,每次叠加的大小是页面大小。调用findmagic方法来校验dex文件:


注意魔数中间有一个换行符即可。


第四步:获取方法和类的StringId索引值


关于这里的getStrIdx方法这里不再说了,代码后面会给出地址的,通过类的名称和方法的名称获取他们的StringId值


第五步:获取方法和类的TypeId索引值


这里关于getMethodIdx方法这里不再说了,代码后面会给出地址的,通过类的StringId获取ClassTypeId,再通过ClassTypeId和方法的StringId获取方法的MethodTypeId值。


第六步:获取ClassDefItem地址



第七步:获取方法的指令代码


这里主要获取指令的大小,然后在获取指令代码,打印出来,我们可以分析指令的含义,看一下打印的结果:


这里打印了指令大小是3,那么指令字节长度就是3*2=6个字节,下面打印了指令的字节是:90 00 02 03 0F 00

到这里,其实我们已经完成了从内存中读取一个方法指定的指令字节了,下面就来看看如何修改这个指令吧,其实在修改之前,我们肯定得先去看懂这指令的含义。


一条指令其实组成部分就是:指令码+指令操作数,一般指令的头几个字节就是指令码,而且指令码是可以查阅的,这里需要参考:Bytecode for Dalvik VM  比如这里的90指令码:


看到了,这里的90指令码就是对应的int类型的加法操作,而且看到指令的格式是:binop vAA,vBB,vCC,再看看这个指令的解释:


意思是,vBB+vCC=vAA。那么看到方法的定义是,传入两个参数,还需要一个参数用来存放结算值,我们可以反编译apk得到方法的smali语法看看:


看到了,smali语法就是和我们分析的一样,那么这里的指令分析结果:

90 00 02 03 0F 00



分析完了指令,下面我们可以修改了,这里把加法变成乘法,其实就是改变操作码:

通过查阅,92代表乘法指令码,那么这里把90改成92即可,下面就来进行修改:


但是在修改之前还需要做一件事,改变内存属性,因为一般数据被加载到内存中是不允许修改了,但是可以借助mprotect函数来进行修改即可,因为我们只要修改add方法指令,那么只需要修改这个方法所在内存的那一页进行修改即可,其他的地方不需要改成可写模式的,改完之后,在使用memcpy函数进行内存数据的覆盖即可:


看到了,通过上面这么已修改之后,add方法就变成了乘法了,这就是我们在文章开始的时候演示的传入的是4,5得到的全是20不是9的原因了,到这里我们也成功的修改了内存中的方法指令,下面来总结一下:


六、修改流程步骤总结

1》首先是需要确定method的名字,也就是method字符串,再确定method所在class的名字,也就是class字符串。这确定了要修改的方法。
2》把2个字符串到DexStringId结构的位置进行搜索,进而得到2个字符串在DexStringId中的索引序号。
3》对于class字符串,再通过DexStrngId索引序号,到DexTypeId中搜索,得到class字符串在DexTypeId中的索引序号。
4》还是class字符串,得到DexTypeId中的索引序号后,再到DexClassDef中搜索,就可以得到class的DexClassDef的位置。其中classDataOff字段记录了DexClassData偏移,这个结构里可以找到DexMethod结构。
5》而对于method字符串,找到DexStringId索引后,再结合上面class的DexTypeId,可以确定DexMethodId的索引序号。
6》 现在我们知道了DexMethodId的索引序号,也知道了存放DexMethod的位置,直接搜索就可以得到我们要找的DexMethod。这个结构里的codeoff指向了存放指令的位置。

得到指令之后,我们在对照指令表,来阅读指令的含义,然后将指令码进行替换,修改内存为可读可写模式,最后再把修改之后的指令写到内存中。


项目下载地址:http://download.csdn.net/detail/jiangwei0910410003/9565563


七、存在的问题

上面看到修改内存指令其实还是比较简单的,因为本文主要介绍如何修改内存指令原理,所以用一个简单的例子来进行说明,但是在实际的过程中有这么一个问题就是我们在修改一个比较复杂的方法指令的时候,如果出现增加或者减少指令的情况,那么我们的指令代码的偏移地址就会发生改变,这样就会很麻烦,需要进行dex结构修复了,而这部分工作将会变得很难。


八、技术用途

本文介绍了运行时修改内存的指令代码,其实有两个用途:

第一个用途:就是在本文开始的时候说到了,现在很多加固平台会操作apk中的dex文件,修改他们的数据结构,比如ClassDefItem,然后在内存运行dex的时候在进行结构修复,这样就可以避免一些破解者破解apk的风险了。

第二个用途:在设备root之后,可以注入到其他进程,然后修改其他进程的核心方法指令,从而达到一些自己想要的想过,但是上面也说道了,这种方式最大的问题是在修改指令之后,需要进行一定的修复,不然dex结构也是被改乱了,程序就会崩了。


九、技术概要

1、了解了Dex文件的几种数据格式

2、DexOpt格式了解以及dex和odex之间的关系

2、分析了如何通过类名和方法名找到其对应内存的指令代码,并且获取相对应的指令

3、使用mprotect函数进行内存模式的修改

4、Dalvik指令字节码的了解


十、总结

运行时修改内存中的指令代码思路其实很重要,而且对dex中各个数据结构的了解,所以本文的流程是:先了解dex中一些数据结构,然后在设想修改思路,找到内存中对应方法的地址,得到指令,然后进行修改覆盖即可。


《Android应用安全防护和逆向分析》

点击立即购买:京东  天猫

更多内容:点击这里

关注微信公众号,最新Android技术实时推送



查看评论

手把手教你逆向分析 Android 程序

转载自:https://segmentfault.com/a/1190000005133219  作者真是高手 很多人写文章,喜欢把什么行业现状啊,研究现状啊什么的写了一大通,感觉好像在写...
  • Working_Harder
  • Working_Harder
  • 2016-11-22 16:32:39
  • 10220

Android逆向工程之反编译注入代码

反编译植入代码。      其实思路很简单:     1、首先我们要反编译targetapk.apk,得到源代码对应字节码。我们知道,如果我们要植入代码到其中,必须加入字节码然后重新编译打包。    ...
  • ml123456_
  • ml123456_
  • 2016-10-08 17:38:41
  • 1488

Android内存数据读取与修改/内存代码注入/内存dump

在Android的逆向时,对内存数据的操作主要有三种:内存数据读取与修改,内存代码注入,内存dump。之前对这三种操作的概念比较模糊,因此找了些资料整理如下,加深自己的理解。 ...
  • p2011211616
  • p2011211616
  • 2017-07-18 14:36:52
  • 3165

Android逆向之旅--运行时修改内存中的Dalvik指令来改变代码逻辑

 一、前言 最近在弄脱壳的时候发现有些加固平台的加固方式是修改了dex文件结构,然后在加载dex到内存的时候,在进行dex格式修复,从而达到了apk保护的效果,那么在dex加载到内存的时候,如...
  • dj0379
  • dj0379
  • 2016-07-08 09:34:55
  • 3456

Android 内存修改与一键修改

内存修改使用trace对进程和内存实施
  • beibai12345
  • beibai12345
  • 2014-05-01 09:29:56
  • 3353

自篡改Dalvik字节码delta.apk原理

前段时间翻看看雪旧贴,发现一个很有趣的demo [翻译]Android安全分析挑战:运行时篡改Dalvik字节码这是bluebox 在13年发布的一个可以可以在运行时修改自身 dalvik 字节码的...
  • JasaLee
  • JasaLee
  • 2017-04-20 20:32:48
  • 362

从Android运行时出发,打造我们的脱壳神器

0x00 前言 之前对Android的两个运行时的源码做了一些研究,又加上如火如荼的Android加固服务的兴起,便产生了打造一个用于脱壳的运行时,于是便有了DexHunter的诞生(源码:http...
  • earbao
  • earbao
  • 2016-05-27 13:47:01
  • 2962

Android免Root权限通过Hook系统函数修改程序运行时内存指令逻辑

一、知识回顾在之前一篇文章中,已经介绍了Android中如何修改内存指令改变方法执行逻辑,当时那篇文章的大致流程很简单,在程序运行起来,dex文件被加载到内存中之后,通过读取maps文件,获取dex文...
  • hhh901119
  • hhh901119
  • 2018-03-12 14:13:01
  • 46

android系统设置应用详情页存储项各种大小的意义

1、             应用大小计算方式以及对应目录介绍。     1、总计: 大小=externalCodeSize + externalDataSize + codeSize + data...
  • hailushijie
  • hailushijie
  • 2014-11-26 15:12:34
  • 1738

修改Android模拟器RAM大小方法

安卓开发时候会遇到这种问题:Warning: requested ram_size 2048M too big, reduced to 1024M,这时候可以通过修改Android模拟器的RAM大小来...
  • qq_33701857
  • qq_33701857
  • 2016-03-25 12:45:40
  • 2597
    逆向黄书《Android应用安全防护和逆向分析》出版
    《Android应用安全防护和逆向分析》

    360创始人周鸿祎、CSDN创始人蒋涛、看雪创始人段钢联袂推荐

    零基础学习移动安全逆向,手把手带你进入安全逆向领域!安全不息,逆向不止!让别人的应用都成为我们手中的炮灰!

    读者技术交流QQ群:682646223



    购买地址: 京东 天猫

    关注微信公众号接受实时推送最新技术文章!

    微信扫一扫加入安全逆向圈

    个人资料
    专栏达人 持之以恒
    等级:
    访问量: 587万+
    积分: 3万+
    排名: 172
    博客专栏