梆梆加固专项方案分析和破解论梆梆安全加固的不可靠.doc





《梆梆加固专项方案分析和破解论梆梆安全加固的不可靠.doc》由会员分享,可在线阅读,更多相关《梆梆加固专项方案分析和破解论梆梆安全加固的不可靠.doc(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、梆梆加固方案分析和破解 -论梆梆安全加固不可靠一、梆梆安全加固方案技术分析2(1)APK包文献特性2(2)dex文献分析3(3)SO文献分析3二、梆梆安全加固破解9一、梆梆安全加固方案技术分析样例分析环境:APK包:齐鲁银行运营环境:安卓模仿器4.4.2CPU平台:ARM平台,(X86暂不分析)分析工具:JEB,APKIDE,IDA 6.6及HEX编辑工具等(1)APK包文献特性图1 齐鲁银行apk文献构造图1可见classes.dex文献极小。非应用真正dex文献。图2 assets/文献目录梆梆把SO文献都放在assets中。图2中比较重要文献有:,4个so文献以及一种jar文献。(2)d
2、ex文献分析图3 dex构造代码中能看到so调用有2处:ACall中libsecexe.so,以及ApplicationWrapper中libDexHelper.so。初步总结:依照apk包文献构造以及dex逆向中可见调用关系,大概可推断出梆梆整体保护方略:多层次,明暗集合。(3)SO文献分析开始详细分析梆梆SO文献。依照上面几种方面观测,梆梆具备4个so文献。2个为显式调用,2个为隐式调用(调用代码隐藏在so中)。1)四个so互相调用关系:本人初步研究:一方面,Dex中ACall调用libsecexe.so ,另一方面,调用libsecmain.so,再次,Dex中ApplicationWr
3、apper调用libDexHelper.so,最后, libsecperload.so这个so文献很奇怪,好像并没有被调用过。2)四个so各自特性详细分析:* libsecexe.so文献大小81KB,破坏参数ELF中section节表信息,采用加壳保护-变种UPX壳(无法使用工具直接脱壳),函数和变量名都加入混淆解决。图4仅存在段表,upx加壳(elf文献)特有段表构造图6功能性函数和变量名混淆图7 so入口函数变形,ida无法辨认图8JNI_OnLoad函数加密字节特殊解决综上所见:该SO文献反映了梆梆加固机制大量技术信息。但其核心技术只是国外开源UPX壳。在本文最后会针对UPX壳逆向分析
4、状况进行某些细节阐明。通过技术手段进行手工脱壳,并dump出so 在内存中map并转存二进制文献。因Dump出二进制文献,自身无法修复elf段表和节表(手工修复工作量大),因此在分析过程中,结合了runtime动态调试内存技术。图9-1 脱壳前so在内存中段布局图9-2脱壳后so在内存中段布局由于UPX为压缩壳,因此原加载入内存elf各分段被动态解压到内存中,如LOAD段下方debug002实为LOAD段解压还原后裔码及数据信息。其她各段类似。此处也可看出无法dump出完整elf因素了。Upx解压时,并没有还原section和segment,实际也没这个必要。图10 相对图7这才是真正so入口
5、点.init_proc源码,即upx脱壳代码图11 相对图8这是解压还原后JNI_OnLoad函数(深蓝色函数名都是本人分析标注)图12 JNI_OnLoad一种sub函数至此libsecexe.so启动代码某些大概流程解析出来。其中功能性函数与dex关于诸多。本人搜索了某些核心词。发现前面提到一种bangcleclasses.jar这个jar包也在该so中解决。总结:该so特点,加壳,名称混淆,但未混淆函数实现。获得dex修复功能,与classes.dex和bangcleclasses.jar通讯交互调用了某些功能函数。*libsecmain.so第二个核心so文献。依照对libsecexe
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 梆梆 加固 专项 方案 分析 破解 安全 不可靠

限制150内