美文网首页
Android逆向 Dex文件

Android逆向 Dex文件

作者: MagicalGuy | 来源:发表于2018-10-11 00:18 被阅读0次

    Android 逆向学习指南
    Android 可执行文件-dex 文件
    uleb128 数据类型
    SourceInsight 源码分析工具
    解决修改 dex 文件之后的错误
    修复 dex 文件的原理

    1. Android SDK 知识 1(环境搭建,SDK 工具(adb 和 monitor))
    2. Android UI 界面编程(基本控件)
    3. Android 四大组件(activity,service,broadcastreceiver,contentprovider)
    4. Andriod 消息机制和网络多线程(Thread,Runnable,Handler)
    5. Android 逆向(基本逆向工具,Smali 语言)
    6. Android 逆向(集成逆向工具,捕鱼游戏的破解,Smali 代码修改,Smali 代码注入,动态调
      试 smali)
    7. Android 逆向(病毒分析,Android 病毒的常见行为,锁机病毒的分析)
    8. Android 逆向(Hook 框架,Cydia 和 Xposed,Xposed 插件应用)
    9. Android 逆向(可执行文件格式, dex 文件, source insight 源码分析,010Editor 文件分析)

    Android 逆向学习指南
    Android SDK 学习《第一行代码第 2 版》
    Android NDK 学习《Android C++ NDK 高级编程》前 3 章,Linux 相关的 API(动态加载、文
    件操作)
    Android Java 层逆向 工具+资料+文档+baksmali 源码,不断的练习和破解
    Android 逆向应用 游戏破解、病毒分析
    Android Hook 框架 Cydia,Xposed,frida, 学习 Java 反射相关的编程
    Android 文件格式 ELF 文件格式(C++代码编译成.so 文件),DEX 文件格式(Java 编译)
    Android ARM 汇编 ARM 指令集(算数指令、逻辑运算指令、跳转指令等等)
    Android 动态调试 smali 动态调试、so 文件动态调试
    Android 加固脱壳 先学习开源代码(加固流程),再学习 android 源码(dex 文件加载、so 文
    件加载)
    Android 源码学习 《Android 系统源码情景分析》罗升阳,csdn 博客(虚拟机加载、app
    加载、系统加载)
    Android 协议分析 抓包 http 协议的数据(Charles、Fiddler),分析其中的加密参数

    Android 可执行文件-dex 文件
    最简单的一个 dex 文件-HelloWorld
    ① 编译 smali 为 dex
    java -jar smali-2.1.3.jar -o classes.dex HelloWorld.smali
    ② 查看设备信息
    adb devices
    ③ 上传文件
    adb push HelloWorld.zip /data/local
    ④ 执行程序
    adb shell dalvikvm -cp /data/local/HelloWorld.zip HelloWorld

    最简单的 dex 文件的分析,主要分为三大块:
    ① Dex 文件头
    ② 各种数据的数组,包括字符串、类型、方法原型、字段、方法
    ③ 类数据
    ④ 其他

    image.png
    1. Dex 文件头


      image.png

    字段 1:dex_magic,表示 dex 文件的文件标识,特征字符串
    字段 2:checksum, 表示校验和,对文件求了 32 位的 hash 值(从字段 3 开始到文件末尾)
    字段 3:signature[], 表示 SHA1(沙 one),对文件求 hash 值(从字段 4 开始到文件末尾)
    字段 4:file_size, 表示文件大小

    image.png

    字段 5:dex 文件头大小
    字段 6:数据排列方式-小端方式


    image.png

    各种表的大小以及偏移
    ① string_ids_size 和 string_ids_off ,字符串表的大小和偏移
    ② type_ids_size 和 type_ids_off,类型表的大小和偏移
    ③ proto_ids_size 和 proto_ids_off,原型表的大小和偏移
    ④ field_ids_size 和 field_ids_off,字段表的大小和偏移
    ⑤ method_ids_size 和 method_ids_off,方法表的大小和偏移
    ⑥ class_defs_size 和 class_defs_off,类数据表的大小和偏移

    1. 各种数据的数组,包括字符串、类型、方法原型、字段、方法
      ① 字符串表


      image.png

    字符串表项,是一个字符串数据的偏移,偏移指向的是一个 string_data 结构。
    String_data 结构中有两个字段:
    字段 1: 代表长度,数据类型是 uleb128,变长的数据类型(1-5 字节)
    字段 2: 存储数据,字符串以 0 结尾。
    ② 类型表


    image.png

    类型表表项,是一个索引值,类型描述符字符串在字符串表中的索引,图中的索引是 1,表
    示在字符串表中的数组索引 1 中的元素。

    image.png

    类型描述符包括基本数据类型的描述符和类类型的描述符。
    LHelloWorld; 是 HelloWorld 类的类描述符。

    ③ 原型表


    image.png

    原型表项中存储的是函数原型的各部分描述信息。包括短类型(shorty_idx)、返回类型
    (return_type_idx)、参数的类型(parameters_off,最终还是一个指向字符串表的数组下标)
    注意:字段为返回类型(return_type_idx)的值,是类型表中的索引。

    ④ 字段表


    image.png

    字段表项中内容存储的是字段的信息。包括字段所在类(class_idx)、字段的类型(type_idx)、
    字段的名称(name_idx), class_idx 是类型表中的索引,type_idx 是类型表中的索引,字段名称
    的索引是字符串表的数组下标。

    ⑤ 方法表


    image.png

    方法表项中存储的是方法的信息,包括方法所在的类(class_idx)、方法的原型(proto_idx)、方
    法的名称(name_idx),其中 class_idx 是类型表中的索引,proto_idx 是在原型表中的索引,方
    法名称的索引是字符串表的数组下标。

    1. 类数据
      类数据也是一个数组,每一个元素就是一个类的相关信息。


      image.png

    在表项中的 class_data 中存储的是类数据,包括类名索引、访问属性、父类索引、接口偏移、
    源码索引、注解偏移、类数据偏移。


    image.png

    在类数据中有存储类中的字段和方法信息,在每一个方法中的 code_item 结构中有一个字段
    insns 数组,存储的是 dalvik 虚拟机指令。指令可以使用 baksmali 反汇编成 smali 代码。
    ushort insns[8] = 62 00 00 00 1A 01 00 00 6E 20 01 00 10 00 0E 00
    第一字节:


    image.png

    指令 1:62 00 00 00 sget-object v0,field@0000

    image.png

    伪代码:sget-object v0,out
    Smali 代码:sget-object v0, Ljava/lang/System;->out:Ljava/io/PrintStream;
    Java 代码:System.out

    image.png

    指令 2:1A 01 00 00 const-string v1,string@0000

    image.png

    伪代码:const-string v1,string[0]
    Smali 代码:const-string v1,“Hello World!”
    指令 3:6E 20 01 00 10 00 invoke-virtual {v0,v1} , method@0001

    image.png

    伪代码:invoke-virtual {v0, v1}, method[1]

    image.png

    Smali 代码:invoke-virtual {v0, v1}, Ljava/io/PrintStream;->println(Ljava/lang/String;)V
    更详细的需要查看 baksmali 的源代码。

    指令 4:0E 00 return-void


    image.png

    uleb128 数据类型
    特点:变长,(1-5 字节),每一个字节最高位表示标志位,可以理解为是是否下一字节有数
    据。
    范围:整型,最大表示一个 32 位的无符号数据
    举例:
    整型数据:16 进制:0x180 二进制:0000 0001 1000 0000
    小端方式二进制:1000 0000 0000 0001
    Uleb128 : 1000 0000 0000 0011
    查看源码读取信息

    DEX_INLINE int readUnsignedLeb128(const u1** pStream) {
    const u1* ptr = *pStream;
    int result = *(ptr++); // 取出一个字节
    if (result > 0x7f) { // 判断第一个字节的最高位是否有值
    int cur = *(ptr++); // 取出第二个字节
    result = (result & 0x7f) | ((cur & 0x7f) << 7); // 第一个字节留 7 位,第二字节留 7 位
    // 字节 2 会左右 7 位,与第一字节 做 或操作
    // 举例: uleb128: 1000 0000 0000 0011
    // &0x7F 0000 0000 0000 0011
    // A | B<<7 0000 0000 | (0000 0011<<7)
    // 0000 0000 | 110000000
    // = 1 1000 0000=0x180
    if (cur > 0x7f) {
    cur = *(ptr++);
    result |= (cur & 0x7f) << 14;
    if (cur > 0x7f) {
    cur = (ptr++);
    result |= (cur & 0x7f) << 21;
    if (cur > 0x7f) {
    /

    • Note: We don't check to see if cur is out of
    • range here, meaning we tolerate garbage in the
    • high four-order bits.
      */
      cur = *(ptr++);
      result |= cur << 28;
      }
      }
      }
      }
      *pStream = ptr;
      return result;
      }

    SourceInsight 源码分析工具
    新建工程,导入源码


    image.png image.png

    使用指南

    image.png

    如果需要查找,使用菜单中的搜索功能即可。
    解决修改 dex 文件之后的错误
    当我们修改 dex 文件之后,即使再签名,再打包,最终还是无法安装,因为 dex 文件对文件
    有校验,安装时会读取 dex 文件头部的 hash 值和重新计算的值进行比对,完成校验。


    image.png

    使用修复工具,修复之后,再次安装


    image.png

    此时模拟器中有安装残留,需要在/data/data/目录中删除对应的安装目录
    重新安装,即可完成。

    修复 dex 文件的原理 DexRepairTools
    将 dex 文件头部的两个 Hash 值重新计算,然后写回去。
    ① 先计算 SHA-1 值,修改值
    ② 再计算 CheckSum 值,修改值

    相关文章

      网友评论

          本文标题:Android逆向 Dex文件

          本文链接:https://www.haomeiwen.com/subject/kvbeaftx.html