揰掵佲 发表于 2017-7-15 14:17:16

分析绑绑反调试

第一次分析绑绑加固,我并不是想脱壳只是想看看他怎么反调试的,这里记录下分析的过程。语言组织不好如果有需要的同学将就看看吧。在调试的时候开始还是很痛苦的我也不知道他加了什么混淆反正乱七八糟的流程没法看,只能一路F8,碰到函数调用就看看是什么函数,调用完后看看返回值。在分析的过程中看到他读取.cache目录下的文件,有点怀疑这里面有个是加密的dex文件,但是我没分析不知道是不是。其中我记录了下java层Helper.attach函数对应的jni层函数pC06BEE7ED252466C74DFD6BA9BB3761D。当前分析的这个某银行apk,我没有完全过掉反调试,其中他检查xposed的代码我没找到,我有点怀疑是某银行apk自带的检查,可以正常单步pC06BEE7ED252466C74DFD6BA9BB3761D这个函数了是不是绑绑的反调试已经过了呢?为了验证这点我特意找了个绑绑免费版的来测试把反调试挂起后可以正常启动apk并且调试器能单步(其实我心里也没底不知道这个检查xposed是不是绑绑的),下面开始记录下分析过程。 用JEB打开后发现就这么几个类,肯定是已经加固,下面看看是什么加固http://bbs.pediy.com/upload/attach/201707/631675_y6aut77evinjdj6.png
打开manifest文件查看application中android:name=”com.secneo.apkwrapper.ApplicationWrapper”看到这个包名我也不知道是什么加固,好吧百度下发现是绑绑加固。 分析ApplicationWrapper类基本上没什么值得看的,我唯一就看到DexHelper这个so,其中还有个Helper.attach这个本地函数。http://bbs.pediy.com/upload/attach/201707/631675_62e9wsy5adypkb2.png 一、静态分析DexHelper.sohttp://bbs.pediy.com/upload/attach/201707/631675_5z9q8d883tr9k6r.png
双击查看.fini_array节,跟反调试无关,这个函数应该是默认就有的http://bbs.pediy.com/upload/attach/201707/631675_4i1pucii2f2rjnc.png双击.init_array节就两个函数,看了下和反调试也无关http://bbs.pediy.com/upload/attach/201707/631675_o6i7nqdxi1m6pne.png搜索函数名也没找到一个带java开头的jni_onload也没有找到。 二、定位android 5.1.1调用.init_array和jni_onload函数位置5.1和4.x的定位init_array和jni_onload函数时函数名不一样,这里又去分析了下5.1的安卓源码,最后得到如下结果。 库名称:linker.so库中函数:__dl__ZN6soinfo12CallFunctionEPKcPFvvE 或者搜CallFunc定位函数:init、init_arrayhttp://bbs.pediy.com/upload/attach/201707/631675_52drizjor609qg4.png这里是一个循环调用init和init_array里面的函数 库名称:Libart.so库中函数:LoadNativeLibrary定位函数:JNI_OnLoadhttp://bbs.pediy.com/upload/attach/201707/631675_f56msefddgbca90.png
三、动态调试上次ida服务端并修改权限(如果是android 5.1.1执行下setenforce 0)并启动服务端打开ddmsPC端执行:adb forward tcp:23946 tcp:23946调试模式启动样本IDA勾选三个选项http://bbs.pediy.com/upload/attach/201707/631675_fyx810fxw9nfxeq.png1、搜索linker2、双击linker后搜索callf字符,搜索到一条函数,双击进入在BLX R4位置下断点http://bbs.pediy.com/upload/attach/201707/631675_ju0hkblcl1vp8tg.png等到ida断下来后在搜索DexHelperhttp://bbs.pediy.com/upload/attach/201707/631675_bcp539i2fgzx59i.png
双击libDexHelper.so然后搜索反调试启动函数pC581A42EFB2AAD3B6AF364A8F62E12C1http://bbs.pediy.com/upload/attach/201707/631675_nvwyykfisspz36l.pnghttp://bbs.pediy.com/upload/attach/201707/631675_4fw4atd7flsdpfw.png 分析:Anti_thread_of_process_debug函数此函数中就开启一个反调试线程,线程的工作函数是anti_thread_body函数http://bbs.pediy.com/upload/attach/201707/631675_b97on9olq5ksio9.png 分析:anti_thread_body此函数中是两个真正反调试函数 函数名:check_process_stopped检查方式:读取/proc/pid/status关闭调试器:在此函数返回结果如果为1就关闭调试器 函数名: scan_process_threads检查方式:/proc/%ld/task/%ld/status发现调试处理方式:关闭自己进程http://bbs.pediy.com/upload/attach/201707/631675_yha9ao1tqpbbg6x.pngp9E564BF70FB6A12645A2B50089E954*F函数关闭进程或者线程http://bbs.pediy.com/upload/attach/201707/631675_txigjsoz3j37yvi.png 分析创建文件监控线程:pC426CE2D6B3F9A9FE75F1D256DFFD221http://bbs.pediy.com/upload/attach/201707/631675_kdmkeo3rp9psbs6.png分析线程工作函数:p6754DFD410A22891F26AFD5F3F382337此函数调用inotify_ini创建一个文件监控并把以下文件添加到监控列表中// 添加监控文件/proc/pid/mem// 添加监控文件/proc/pid/pagemap// 添加监控文件/proc/pid/task/tid/mem.map// 添加监控文件/proc/pid/task/tid/pagemaphttp://bbs.pediy.com/upload/attach/201707/631675_39wgp1ngglln6dc.png 文件监控响应函数:pBC302C2BE60951E2155CBFB5225953BC这个函数里面不知道干什么,没看到有关闭调试器进程,也没看到有关闭自己进程,都是修改一些值,难道是防止内存dump?或者是单步的时候修改了指令?没有时间去分析这个函数,有分析过的大神求解答。 四、挂起反调试线程过掉反调试4-1:IDA调试开启后等待DexHelper加载进来4-2:搜索libc库双击打开在搜索pthread_create函数http://bbs.pediy.com/upload/attach/201707/631675_shy5udnxtnwxr30.pnghttp://bbs.pediy.com/upload/attach/201707/631675_8r63jx6ourw0mjz.png4-3:在pthread_create函数开始位置下断点http://bbs.pediy.com/upload/attach/201707/631675_29glq8w3rnxrx87.png
在这里断下来后R2是线程执行的代码,GO到R2的代码处(如果不是函数的样子就按p键)在函数的开始位置下好断点。http://bbs.pediy.com/upload/attach/201707/631675_8u0jrpt2zaroy62.pnghttp://bbs.pediy.com/upload/attach/201707/631675_tuo5sirrpzzdpje.png当前PC是在libc中,需要回到调用创建线程的位置处在下一个断点http://bbs.pediy.com/upload/attach/201707/631675_g797qa5hd0ll7h5.pngIda直接F9会在cmp这里断下来,这个时候会多出一个线程,一般排在最下面,把它挂起。   http://bbs.pediy.com/upload/attach/201707/631675_dioru6a0510vpwx.png

这个是创建文件监控线程,把它也挂起,挂起步骤和挂起上一个线程一样。http://bbs.pediy.com/upload/attach/201707/631675_nmioyirb11hyi94.png 如果之前在java层Helper.attach对应的jni层函数(pC06BEE7ED252466C74DFD6BA9BB3761D)下好断点的话,IDA直接F9就会断在这个函数中,这个函数会被调用两次,看java层刚好在两个函数中调用。http://bbs.pediy.com/upload/attach/201707/631675_j6seklfu53bha4p.png
http://bbs.pediy.com/upload/attach/201707/631675_v4vqf5cwg104tvf.png
可以单步调试pC06BEE7ED252466C74DFD6BA9BB3761D函数,但是有个遗憾前面已经说了,没找到XPOSED检查的代码,我下载了http://www.52pojie.cn/thread-586058-1-1.html这个大牛的样本,也用挂起线程方式过反调试可以正常启动apk,没有xposed检查,难道是绑绑免费版没有检查xposed吗??分析过程中看到的反调试方式网上都有了,以前都是看网上说的这次是自己动手分析一次还是挺好玩的,有需要的同学将就看看吧。样本太大了丢不上来放在百度网盘http://pan.baidu.com/s/1bC9dGa

页: [1]
查看完整版本: 分析绑绑反调试