Android逆向工程


一 :   反编译

获取到需要的apk 包,利用反编译工具进行反编译.  反编译工具: Android Killer

首先,我们先看一Android界有名的大神写关于Android反编译的博客:

郭大侠   鸿洋大神  主席大神 . 果然看完后,是不是觉得能起这么屌的名字,也不是一般人吧。

Android Killer 3.0 下载地址:   https://www.52pojie.cn/thread-319641-1-1.html

其实这个软件就是对以上博客提到的操作进行一系列的封装。打开这个软件你就可以发现这些熟悉的反编译工具。

接着,打开待反编译的apk。(在这示范反编译美柚)

切换到工程管理器,可以查看反编译的资源和smail代码等。

接下来,查看smali代码,找到你需要查看的文件,点击下图的这个图标

看到熟悉的界面了吧。。。

--------------------------------接下来我们修改apk,然后重新打包--不要干坏事------------------------

下面演示修改一个apk的名称

切换到工程搜索,输入app_name,点击下面搜索到的内容,修改为美柚a。

接下来,编译打包。切换到Android,点击编译。菜单栏还有好多关于Android功能。

从日志输出的信息可以看到,已经编译打包好了。安装反编译的apk 即可。 

相关博客  https://www.cnblogs.com/GarryZhang/p/3471480.html    

二 :   smail + android studio 动态调试

这是一种动态调试方式,前提需要了解smail 语法,能看懂smail 代码,为后面的代码注入找到突破口。 

本人提供smail 语法文章: smail 语法 

准备工作:

1:  下载安装 android studio 

2: 安装模拟器 https://www.yeshen.com/ 

3: 导入工程到android studio 

打开Android Studio选Import project

选择刚才的解包目录,(即:反编译出来的smail 包,最好项目以包名命名).

直接next 到底, 如下图

安装smalidea

File--->Settings--->Install plugin from disk

下载smalidea-0.05.zip(这一步只需要做一次)https://bitbucket.org/JesusFreke/smali/downloads/

注意事项 :android studio3.0 以上直接打勾即可。 

选择刚下载的smalidea-0.05.zip

导入后,需要重启下。

寻找命令行启动参数 (androidManifest.xml 找到启动activity)

adb shell启动apk

运行模拟器,在Android Studio中启动android device monitor.

一般会自动链接到ADM中,如果没有自动链接上去使用以下命令进行链接。

我推荐的这个模拟器是链接62001其他模拟器自查adb connect 127.0.0.1:62001

安装apk到模拟器(apk直接拉进去就自动安装了),并使用命令启动apk(adb如果未找到命令,请百度如何解决。)

adb shell am start -D -n com.didictf.hellolibs/com.didictf.hellolibs.MainActivity

运行命令后可通过adm看到有个红色的虫子图标,这个时候apk已经挂起等待调试了。

在MainActivity下的OnCreate函数下断点

点击如图的三角,选择Edit Configurations

点击加号,选择Remote

修改port为8700点击OK

点击调试按钮挂载到模拟器中

已经断在我们下的断点。

对比下反编译的源码,更容易分析apk的工作流程。

三   脱壳

不是每一个apk 都可以反编译破解,有些大神级别的apk 是需要脱壳的,比如腾讯,阿里。 

脱壳工具(如果你不是做一些违法的事情,一些简单的其实无需脱壳,但是我仅提供博客)

ZjDroid  (ZjDroid 脱壳神器, 仅供学习分析)。

这个文章其实已经讲的非常清楚了, 就不多介绍了, 还是那句话,不是做一些违法的事情,对于脱壳不用也罢。 

四  xposed 框架

链接: https://pan.baidu.com/s/1xNIOUKI-G1mQg3g6pdNWCA 密码: e75u 

自行提取,安装。 (一个mac 版,一个windows版)




重启后, 顺利的话会出现如下图 

五   xposed 项目搭建&代码注入 

提供了一个xposed demo  链接: https://pan.baidu.com/s/1WOzoPl8ieGB6ADOldqBdkQ 密码: xhp5

下载下来,自行修改。

相关博客推荐:相关博客

Xposedframework 学习语法书写,以及注意事项。 

注意事项 xposed api

六   IDA 使用

[Disassemblers] IDA Pro 7.0 绿色版    供下载。 

IDA Pro基本简介 

IDA加载完程序后,3个立即可见的窗口分别为IDA-View,Named,和消息输出窗口(output Window)。

IDA图形视图会有执行流,Yes箭头默认为绿色,No箭头默认为红色,蓝色表示默认下一个执行块。

在寄存器窗口中显示着每个寄存器当前的值和对应在反汇编窗口中的内存地址。函数在进入时都会保存堆栈地址EBP和ESP,退出函数时恢复。

选择菜单Debugger下的Start process(也可以按F9键)来开始调试。调试会让程序在电脑中执行,所以IDA会提示注意提防恶意程序、病毒和木马。 

打开IDA Pro 6.5,为进入IDA界面提供三种选项,分别是New(新建),Go(运行),Previous(上一个)。

选择File菜单下的Open,打开想要逆向的可执行文件,会显示一个Load a new file的界面。这里可以选择: 

1. 程序的类型; 

2. 处理器的类型; 

3. 加载的段地址和偏移量; 

4. 是否允许分析; 

5. 一些加载选项; 

6. 内核和处理器的一些选项; 

7. windows系统dll所在的目录。

默认选择PE文件就可以,对于一些网络数据包或者其他格式的文件,可以使用二进制加载,自己进行解析。


工作区有多个子窗口,

IDA View-A是反汇编窗口,

HexView-A是十六进制格式显示的窗口,

Imports是导入表(程序中调用到的外面的函数),

Functions是函数表(这个程序中的函数),

Structures是结构,

Enums是枚举。


IDA view: 定位要修改的代码段在哪里。 

Hex view: 用来修改我们的数据 

exports window: 导出窗口 

import window: 导入窗口 

names window: 函数和参数的命名列表 

functions window: 样本的所有函数窗口 

strings window: 字符串显示窗口,会列出程序中的所有字符串

IDA很智能,鼠标移到某些标识符上会自动有适当的提示,双击还能自动跳到相应的位置。把一个函数逆向的方法很简单,只要按F5键就会出来逆向出的C语言程序了。

退出IDA时,会进行文件保存确认,如果需要继续进行分析,将IDA中间数据库打包,下次继续打开就可以进行分析;如果不需要继续分析,选择不要打包,不要存储数据库。


IDA打开应用程序时,会为其创建一个数据库,后缀为IDB。IDB由4个文件组成:

后缀为id0的二叉树形式的数据库,

后缀为id1的程序字节标识,

后缀为nam的Named窗口的索引信息,

后缀为til的给定数据库的本地类型定义的相关信息。

一旦IDA为某个可执行程序创建数据库,它本身就不再需要访问这个可执行文件,除非使用IDA的Debug功能。


跳转指令分三类:

无条件跳转: JMP;

根据 CX、ECX 寄存器的值跳转: JCXZ(CX 为 0 则跳转)、JECXZ(ECX 为 0 则跳转);

根据 EFLAGS 寄存器的标志位跳转, 这个太多了.

学 Win32 汇编[28] - 跳转指令: JMP、JECXZ、JA、JB、JG、JL、JE、JZ、JS、JC、JO、JP 等

— MOVSX MOVZX 

比如 

MOVSX EAX, BYTE PTR [00401000] 

或 

MOVZX EAX, BYTE PTR [00401000] 

在C语言中应该如何表达啊? 

比如定义一个全局变量 

BYTE bt = 101; 

DWORD dw; 

应该如何把bt赋值到dw中. 并且功能与MOVSX/MOVZX相同?  

汇编语言与C语言的语言构件不同,并不是一定能转成完全等价的C语言的代码的。 

对于以上代码,可以这样理解: 

movsx ====> dw = (DWORD) ( (signed char) (bt) ) 

movzx ====> dw = (DWORD) ( (unsigned char) (bt) ) 

movzx是把高位全部用0填充,而movsx是把原来数的最高位扩展成超出的位。 

对于bt=101,也就是0x65,八位二进制是“01100101”,因为它的最高位是0,因此这两种情况,dw都等于0x00000065

换一个,比如bt=247,也就是0xF7,八位二进制是“11111110”它的最高位是1。 

经过movsx变换后,dw等于0xfffffff7; 

而经过movzx变换后,dw等于0x000000f7

交叉参考 

通过交叉参考(XREF)可以知道指令代码互相调用的关系.如下: 

.text:00401165 loc_401165: ;CODE XREF:sub_401120+B|j 

这句CODE XREF:sub_401120+B|j 表示该调用地址是401120, 

“j”表示跳转(jump) 

“o”表示偏移值(offset) 

“p”表示子程序(procedure) 

双击这里或按回车键可以跳到调用该处的地方


参考重命名

找到一段代码(一般为函数入口名),右键点击选择”Rename”可以将函数名称变成易懂的名称.


标签的用法

在菜单”Jump”中选择”Mark Position” 将会打开 标记当前位置功能,输入一个名称, 在菜单”Jump/Jump to marked position” 中或按”Ctrl+M”键双击想要调转的名称,便会到达制定的代码位置.


进制的转换

选择快捷键的#可以转换进制,选择”Toggle leading zeroes”功能是用0填补数据前的空位.


cqd,为Convert Double to Quad的缩写,意为将双字数据扩展为四字。

该指令先把edx的每一位置成eax的最高位(若eax>=0x80000000, 则edx=0xFFFFFFFF;若eax<0x80000000,则edx=0x00000000) ,再把edx扩展为eax的高位。

该指令常用于扩展被除数,很久前,指令集规定除数必须是被除数的一半长,这个规定一直被沿用。使用IDIV执行除法时,如果除数是32位,这就要求被除数是64位,即EDX:EAX,所以扩展一下EAX以满足除法指令的条件并且得到正确的结果。


DIV 和IDIV 

DIV和IDIV两个都是算术除法操作指令。DIV是无符号数除法 DIV s ;完成两个无符号数相除。 

IDIV 是有符号数除法指令,完成两个有符号数相除。被除数、商、除数、余数存放位置及对s的规定与DIV指令相同。

修改程序的指令或者数据,并进行保存 

如何修改数据

在Hex View窗口下, 

[S1]双击要修改的地方 

[S2]使用F2捷方式修改当前字节 

[S3]再按下F2快捷方式应用修改。

如何改变执行流程 

[1]修改跳转指令。 

[2]修改内存数据。 

[3]IDA View中使用下面的命令Jump to IP,Set IP, Run to cursor。 

保存修改 

使用下面的主菜单命令,直接把修改保存到输入文件中,即可。 

[IDA Main Menu]->[Edit]->[PatchProgram]->[Apply patches to input file…]。

OD中右键-保存到文件-选择 

我的OD是这样的,只能修改一条,通过选择,保存一条重新载入再修改再保存.


如何对DLL文件进行动态跟踪

用[F2]在IDA View中当前代码行切换断点。

启动装载DLL的EXE文件。

使用[Debugger]->[Attach toprocess]把当前二进制代码attach到正在运行的进程中去。

现在应该进入断点。[F7]Stepinto。[F8]Stepover。[F9]continue。

Cursor移到内存位置后双击就可以查看到具体内存中的值,右击快捷菜单[Jumpto IP]项,可以回到你刚才指令的地方。

IDA View中有很多行代码,可以使用[;]快捷键对当前行进行注释。

为了观察具体指令的二进制表示你还需要[IDAView]->[右击快捷菜单]->[Synchronize with]->[Hex View 1]这样Hex View会和你的IDA View中光标位置同步。

在IDA View中为函数改名,用[N]快捷键。

观察内存(变量)[Tool bar]->[Open the watch list window],[Toolbar]->[Add a variable towatch]。

如果作者混淆了二进制代码,你需要IDAView在频繁使用[D]ata快捷键,[C]ode快捷键,强制IDA,解析指定数据块为数据(Data)或代码(Code)。


这些32位寄存器有多种用途,但每一个都有“专长”,有各自的特别之处。

EAX 是”累加器”(accumulator), 它是很多加法乘法指令的缺省寄存器。 

EBX 是”基地址”(base)寄存器, 在内存寻址时存放基地址。 

ECX 是计数器(counter), 是重复(REP)前缀指令和LOOP指令的内定计数器。 

EDX 则总是被用来放整数除法产生的余数。 

ESI/EDI 分别叫做”源/目标索引寄存器”(source/destination index),因为在很多字符串操作指令中, DS:ESI指向源串,而ES:EDI指向目标串. 

EBP 是”基址指针”(BASE POINTER), 它最经常被用作高级语言函数调用的”框架指针”(frame pointer). 在破解的时候,经常可以看见一个标准的函数起始代码: 

push ebp ; 保存当前ebp 

mov ebp,esp ; EBP设为当前堆栈指针 

sub esp, xxx ; 预留xxx字节给函数临时变量. 

这样一来,EBP 构成了该函数的一个框架, 在EBP上方分别是原来的EBP, 返回地址和参数. EBP下方则是临时变量. 函数返回时作 mov esp,ebp/pop ebp/ret 即可. 

ESP 专门用作堆栈指针,被形象地称为栈顶指针,堆栈的顶部是地址小的区域,压入堆栈的数据越多,ESP也就越来越小。在32位平台上,ESP每次减少4字节。


汇编中的ASSUME 

经常用来将寄存器当作结构体指针来用 

ASSUME edx:ptr STRUCT ; 

将edx 定义为STRUCT指针变量把STRUCT结构体的起始地址给edx

lea edx, STRUCT 

这个时候可以用 [edx].调用STRUCT的字段 

ASSUME edx:nothing ; 

取消定义 这个时候edx 不是指针 

[edx].不能调用字段了

如果是8086的那么将段REG ASSUME DS:(某个数据段) 

这样程序在使用这个数据段会用DS做段 

Code段是不能指定段REG的 必须是CS:IP(EA)

快捷键 

1. 按空格键切换反汇编窗口(列表视图《=====》图形视图) 

反汇编窗口有两种显示格式:面向文本的列表视图和图形视图。不同视图在不同的场景下各有所长,按空格键可以快速切换。 

2. 翻页 esc 和 Ctrl+Enter 

当执行跳转功能后,需要返回时,只要在工具栏中点击 <- 或按Esc键,列表便会往后跳一页; 

若要往前一页,点击 -> 或按”Ctrl+Enter”键.  

3. 注释 “;”和”:” 

按;号输入的注释,所有交叉参考处都会出现, 

按:号键输入的注释只在该处出现 

4. 使用小键盘“-”,“+”查看函数之间的关系 

IDAView下使用小键盘“-”,“+”快捷方式可以在代码同关系图之间切换。 

5. 使用[X]查看符号引用 

IDA View下使用[X]快捷方式,定位引用了当前符号的代码。 

6. 快捷键F5显示C伪代码 

如果有[Main menu]->[View]->[Open SubViews]->[Pseudocode F5]菜单,说明你已经安装了Hex Rays decompiler插件,可以在查看汇编的时候,按[F5]打开伪代码子窗口。 

7. 使用快捷键”*”把变量重定义为数组。 

8. 快捷键Ctrl+S,打开搜索类型选择对话框–>双击Strings,跳到字符串段–>菜单项“Search–>Text”; 

9. 快捷键Alt+T,打开文本搜索对话框,在String文本框中输入要搜索的字符串点击OK即可;


Open Subviews

Data Format Options

File Operations

Navigation

Debugger

Breakpoints

Watches

Tracing

Search

Graphing

Miscellaneous

Edit (Data Types – etc)

Operand Type

⚠️ IDA不提供撤销功能,如果不小心按下某键,导致IDB数据库文件发生意外,是无法进行回退操作的。

比较全的用到的工具:    破解工具

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,835评论 4 364
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,598评论 1 295
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,569评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,159评论 0 213
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,533评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,710评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,923评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,674评论 0 203
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,421评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,622评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,115评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,428评论 2 254
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,114评论 3 238
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,097评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,875评论 0 197
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,753评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,649评论 2 271

推荐阅读更多精彩内容