2022年梆梆加固方案分析和破解--论梆梆安全加固的不可靠.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年梆梆加固方案分析和破解--论梆梆安全加固的不可靠.pdf》由会员分享,可在线阅读,更多相关《2022年梆梆加固方案分析和破解--论梆梆安全加固的不可靠.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、梆梆加固方案分析和破解-论梆梆安全加固的不可靠一、梆梆安全加固方案技术分析. .错误 !未定义书签。(1)APK包文件特征.错误 !未定义书签。(2)dex 文件分析.错误 !未定义书签。(3)SO文件分析.错误 !未定义书签。二、梆梆安全加固破解. .错误 !未定义书签。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 5 页 - - - - - - - - - - 一、梆梆安全加固方案技术分析样例分析环境:APK包: 齐鲁银行运行环境:安卓模拟器平台:ARM 平台, ( X86暂不分析)分析
2、工具: JEB,APKIDE ,IDA 及 HEX编辑工具等(1)APK包文件特征图 1 齐鲁银行 apk 文件结构图 1 可见文件极小。非应用真正的dex 文件。图 2 assets/文件目录梆梆把 SO文件都放在assets中。图 2 中比较重要文件有: , , , ,4 个 so 文件以及一个jar文件。(2)dex 文件分析图 3 dex 结构代码中能看到的so 调用有 2 处: ACall 中的,以及ApplicationWrapper中的。初步总结: 根据 apk 包文件结构以及dex 逆向中可见的调用关系,大约可推断出梆梆整体的保护策略:多层次,明暗集合。(3)SO文件分析开始详
3、细分析梆梆的SO文件。根据上面几个方面的观察,梆梆具有4 个 so 文件。2 个为显式调用, 2 个为隐式调用 (调用代码隐藏在so 中) 。1)四个 so 相互调用关系:本人的初步研究:首先,Dex 中的ACall调用,其次,调用, 再次, Dex 中的ApplicationWrapper调用,最后,这个 so 文件很奇怪,好像并没有被调用过。2)四个 so 各自特征详细分析:* 文件大小81KB ,破坏参数ELF中的 section节表信息,采用加壳保护-变种 UPX壳(无法使用工具直接脱壳),函数和变量名都加入混淆处理。图 4 仅存在段表,upx 加壳 (elf文件 ) 特有段表结构精品
4、资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 5 页 - - - - - - - - - - 图 6 功能性函数和变量名混淆图 7 so 入口函数变形,ida 无法识别图 8 JNI_OnLoad 函数加密字节特殊处理综上所见:该SO文件反映了梆梆加固机制的大量技术信息。但其核心技术只是国外开源的 UPX壳。在本文的最后会针对UPX壳逆向分析的情况进行一些细节说明。通过技术手段进行手工脱壳,并dump出 so 在内存中的map并转存二进制文件。因 Dump出的二进制文件,本身无法修复elf段表和
5、节表 (手工修复工作量大) ,所以在分析过程中,结合了runtime动态调试内存技术。图 9-1 脱壳前的so 在内存中段布局图 9-2 脱壳后的 so 在内存中的段布局因为 UPX为压缩壳,所以原加载入内存的elf各分段被动态解压到内存中,如LOAD段下方的 debug002 实为 LOAD段解压还原后的代码及数据信息。其他各段类似。 此处也可看出无法 dump出完整 elf的原因了。 Upx解压时, 并没有还原section和 segment,实际也没这个必要。图 10 相对图 7 这才是真正的so 入口点 .init_proc源码,即upx 脱壳代码图 11 相对图 8 这是解压还原后的
6、JNI_OnLoad 函数(深蓝色的函数名都是本人的分析标注)图 12 JNI_OnLoad 的一个 sub 函数至此的启动代码部分大概流程解析出来。其中功能性函数与dex 有关的很多。 本人搜索了一些关键词。发现前面提到的一个这个jar包也在该so 中处理。总结: 该 so 的特点,加壳,名称混淆,但未混淆函数实现。获得dex 修复功能,与和通讯交互调用了一些功能函数。*第二个核心so 文件。根据对的研究。Libsecmain属于隐式被调用者,调用者很可能就是这个jar文件(本人猜测) 。文件大小157KB ,破坏 ELF中的 section节表信息,采用加壳保护-变种 UPX壳(无法使用工
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 梆梆 加固 方案 分析 破解 安全 不可靠
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内