android art虚拟机安装,[笔记]ZjDroid适配art虚拟机的尝试

[md]上星期趁着放假玩了玩ZjDroid,自己编译了一个来玩,最终克服万难总算找齐了源码,给编译出来了。

上一篇文章:

虽然,最终拿出来的大数字加固的dex没能恢复onCreate这个native方法(本人实在太菜),但是其他部分还是能看源码的。

起因

最近一个朋友给我看了一个爱加密的包,我放到模拟器里面用我的ZjDroid脱,没想到这个包却主动退出了!

我以为是检测到了ZjDroid,就卸载了ZjDroid,结果还是崩,后来上网查才发现,爱加密检测到是模拟器环境就会主动退出。

这可让我费脑筋啊!

我手上只有Android7.1.2的设备,而目前的ZjDroid只支持dalvik虚拟机上跑,这可咋办呢,要我刷机?懒得备份。。。

我记得ZjDroid的源码最后是4年前更新的,然后作者就不维护了,于是我想能不能学习ZjDroid的原理去适配art呢?

打开as就开始捣鼓了!

稍微尝试

尝试在Android7.1.2上面安装ZjDroid,重启,打开上次我拆的应用(就是那个我自己的应用啦)。

看log,除了几个碍眼的异常以外,没什么大状况出现,

嗯,

发送广播执行dump_dexinfo命令,然后一下子就崩了。

这个问题,我在上一篇文章里面就提到过了。

ZjDroid在执行dump_dexinfo命令的时候并没有用到native层的函数,只是通过反射获取dalvik.system.DexFile中的mCookie变量打印出来,但是发生了类型强制转换的错误,错误地把long[]类型转换为了int类型。

解决的办法是:

查阅Android源码,对这个openDexFileNative分sdk版本适配

art虚拟机的mCookie

但是还有一个问题就是,

我们要的mCookie究竟是什么样子的呢?

通过对ZjDroid的旧版本代码进行分析发现,在dalvik虚拟机中,mCookie实际上就是一个结构体的内存地址,通过这个结构体可以获得内存中dex文件的地址,然后就能dump出来了。

既然如此,在art里面的mCookie时一个long[]类型的,我们就很有必要去了解这个东西是怎么形成的了。

有一些情况下是返回空指针的,我们就只看返回正常值的情况,在第184-194行,

···

184  if (!dex_files.empty()) {

185    jlongArray array = ConvertDexFilesToJavaArray(env, oat_file, dex_files);

186    if (array == nullptr) {

187      ScopedObjectAccess soa(env);

188      for (auto& dex_file : dex_files) {

189        if (linker->FindDexCache(soa.Self(), *dex_file, true) != nullptr) {

190          dex_file.release();

191        }

192      }

193    }

194    return array;

···

这个ConvertDexFilesToJavaArray函数应该是很重要的一个函数

看看它的实现

77static jlongArray ConvertDexFilesToJavaArray(JNIEnv* env,

78                                             const OatFile* oat_file,

79                                             std::vector<:unique_ptr dexfile>>& vec) {

80  // Add one for the oat file.

81  jlongArray long_array = env->NewLongArray(static_cast(kDexFileIndexStart + vec.size())); //初始化一个long类型的Java数组

82  if (env->ExceptionCheck() == JNI_TRUE) {//检查是否出现异常

83    return nullptr;

84  }

85

86  jboolean is_long_data_copied;

87  jlong* long_data = env->GetLongArrayElements(long_array, &is_long_data_copied);//这里应该是获取刚刚生成的Java的long类型数组中元素的原始的指针,熟悉c语言的就知道,c中的数组是一块连续的内存结构,通过指针可以读取数组中的任意一个位置的元素

88  if (env->ExceptionCheck() == JNI_TRUE) {//检查是否出现异常

89    return nullptr;

90  }

91  // 这里的kOatFileIndex定义在了dalvik_system_DexFile.h文件中:值是0;

// http://androidxref.com/7.1.2_r36/xref/art/runtime/native/dalvik_system_DexFile.h#25

92  long_data[kOatFileIndex] = reinterpret_cast(oat_file);//这里是c++的一种类型转换的方式,把参数转化为了uintptr_t类型,而uintptr_t类型是一种指针类型,就把它看作一个指针吧。

93  for (size_t i = 0; i < vec.size(); ++i) {//可以看到,之前在数组中第一个位置放了oat_file的地址,然后接下来从kDexFileIndexStart(这个值是1,也在上面那个文件里定义了)开始,把vec数组里面的东西填之前生成的数组里。

94    long_data[kDexFileIndexStart + i] = reinterpret_cast(vec[i].get());

95  }

96

97  env->ReleaseLongArrayElements(long_array, long_data, 0);//刷新数组信息(比如长度等)

98  if (env->ExceptionCheck() == JNI_TRUE) {//检查是否出现异常

99    return nullptr;

100  }

101

102  // Now release all the unique_ptrs.

103  for (auto& dex_file : vec) {

104    dex_file.release();

105  }

106

107  return long_array;

108}

可以大概了解到,第一个位置被赋值为oat_file这个指针(实际上就是把指向的地址存到了第一个位置里),然后依次填充vec这个数组里的东西到之前的long数组里面,看看这个vec:

在参数列表里:

std::vector<:unique_ptr dexfile>>& vec

不要慌,看起来很复杂,但其实不难理解:

vec是一个引用,引用的是一个vector(可变长数组)对象,这个对象里装的都是unique_ptr类型,这也是一种指针,可以看到这个东西指向的类型是DexFile,上面的那段代码应该就是把这些指针指向的地址信息填到long数组里面了

最终返回的long类型数组里面,应该全都是地址。

art中的DexFile

再看看DexFile这个东西:

class DexFile {

是一个class,里面还有结构体比如

struct Header {

之类的,这好像和dex文件的结构有点关联了。

继续往下翻

···

1234  // The base address of the memory mapping.

1235  const uint8_t* const begin_;

1236

1237  // The size of the underlying memory allocation in bytes.

1238  const size_t size_;

1239

1240  // Typically the dex file name when available, alternatively some identifying string.

1241  //

1242  // The ClassLinker will use this to match DexFiles the boot class

1243  // path to DexCache::GetLocation when loading from an image.

1244  const std::string location_;

1245

1246  const uint32_t location_checksum_;

1247

1248  // Manages the underlying memory allocation.

1249  std::unique_ptr mem_map_;

1250

1251  // Points to the header section.

1252  const Header* const header_;

1253

1254  // Points to the base of the string identifier list.

1255  const StringId* const string_ids_;

1256

1257  // Points to the base of the type identifier list.

1258  const TypeId* const type_ids_;

···

这个begin_的描述,似乎是什么什么内存映射的基地址,下面还有这个块区域的大小size_,接下来是一些指针,Header,StringId,TypeId啥的,结合相关代码,我猜测这就是我们要找的dex文件的信息了。

总结

总结一下:

Java层获取到的mCookie是一个long类型数组,里面都是地址,其中第一个地址是oat_file也就是oat过的文件的地址,当然现在大多数加固都不会允许虚拟机进行oat操作了,因为oat操作会在储存中生成优化过的oat文件,对于加固来说,无疑是自己把代码给出去了。这也是我们上一篇文章里,long数组第一个元素为0的原因:

dee45bfb8b4a33b56e2fbc60e9ce40b0.png

接下来

我们只需要第二个位置开始的内容,每一个元素都是一个地址,把地址传到native方法里,在native层里,这个地址指向的就是一个DexFile类,而因为类也类似于结构体,也有它的储存结构,只要找到begin_和size_的内容就能dump出内存中的dex(odex)文件。

遇到的几个问题

关于内存对不到的问题:

我们知道C++和Java是有很大的区别的,在C++里面,一个变量,编译了以后,在运行时你是不能通过变量的名称来找到这个类的。因为这些变量都变成了地址或者偏移量。只代表某个内存区域。不能像Java那样通过反射动态获取。

所以,和结构体类似,想要获取一个C++对象的某个成员变量,你只能通过这个对象的地址+这个成员变量在这个对象中的相对位置来获取到,

前者我们容易得到,而后者,则需要构造一个和生成这个对象的class或者struct一模一样的class或者struct然后通过指针的形式取得其中的成员变量

看到这里可能就有人有疑问了:

为什么我在原始的ZjDroid源码里面看到了和Android源码里面一样的结构体定义或者class定义?

为什么是一模一样?

那是因为,只有一模一样,才能有一样的偏移量啊!

假设已经取得的DexFile的某个对象的地址adress(假设是long类型),想获得对象中的成员变量begin_的值,应该用以下的步骤

DexFile *dexFile_ptr = (DexFile *)adress; // cast为DexFile类型的指针

dexFile_ptr -> begin_; // 这样取得begin_的内容

对于第一个问题:设想如果你的代码里面没有DexFile的定义,怎么通过编译?编译器会告诉你找不到符号

实际上第二句:

dexFile_ptr -> begin_;

可以理解为:

(dexFile_ptr的地址 + begin_这个成员变量在对象里的相对位置)就是begin_的内容在内存中的位置

而这个相对位置,是编译时决定的,与class的结构有关,与编译器有关,与平台有关。

关于C++对象的内存结构

以下是我个人所了解到的

C++中的函数与类绑定,在对象中不占内存

C++中的static成员变量与类绑定,在对象中不占内存

挫折

通过dump出这一块内存经过分析可知

内存结构对应关系为:

b95ddd40f2b528138833f9c3b040cb8e.png

这里的std::string占了3 * 4 = 12个字节,而我编译出来的so里面,它是只占了4个字节的。

这导致,在那个string之后的内容都发生错位,也就是说,我编译出来的class,偏移量和art虚拟机里面的so文件里的不一样,这导致向ZjDroid发送backsmali命令无法使用

解决办法:

遗留问题

由于原始版本的源码过于老旧,似乎只适配到Android sdk 17

在高版本上部分api发生改变,会引发异常

已知:

应用敏感行为监控有部分功能不能使用,尤其是网络相关,比如新版Android删了apache的http库改用Okhttp,ZjDroid还未跟进。

ZjDroid的backsmali命令虽然获取dex信息部分(native层)已经搞定,但是ZjDroid所使用的org.jf.dexlib2等库是四年前的版本,不支持art,要改为新版的话,要做很多修改。

出炉

欢迎提交改进

查看Android源码的网站

grepcode:支持查看Android5.1.1及以前的源码,支持文件比较

http://www.grepcode.com/

androidxref:资源全,但文件比较功能没上面的那个好用

http://androidxref.com/

参考

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值