首页
社区
课程
招聘
[原创] 利用**加固逻辑漏洞取巧脱壳
发表于: 2018-11-7 18:28 11713

[原创] 利用**加固逻辑漏洞取巧脱壳

2018-11-7 18:28
11713

首先要道个歉,之前要发的进程注入,开发hook框架、插件化等技术,因为原公司产品还在使用,暂时是不能开源了,还是食言了。


抽空看了几家加固的应用,做了个通用脱壳机(轻量化,只需要进程注入埋点,全Java层即可,可以不依赖hook框架,当然我为了方便使用的我自己写的hook框架。类似dexhunter以及一些修改源码、编译系统的方式太重了),暂时除了**函数级加密,其他加固的抽取字节码的只要还还原,就可以脱,例如爱加密,也发现了一些加固的逻辑漏洞,可以取巧脱壳(此处脱壳定义,仅限恢复非被置为Native的方法,java2c、vmp、java2jni的不在恢复范围),今天抛砖引玉,发一个**的取巧脱壳的方法。


**免费版的逆向分析就不来了,几位大佬都有过分析。
加固后,原dex被打包到secData0.jar中,secData0.jar是加密过的zip文件(不是zip加密)

.cache内有加密过的jar和dex(其实是同样的加密算法)

应用第一次运行把secData0.jar复制到.cache内,即classes.jar,解密后解压出dex,在内存中拼组odex结构,写回沙箱的是个加密的odex。

仅需在应用进程执行如下代码,读取再写回即可。

qq即为解密后的odex

使用jeb等工具打开即可


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2018-11-8 14:24 被kanxue编辑 ,原因:
收藏
免费 1
支持
分享
打赏 + 2.00雪花
打赏次数 1 雪花 + 2.00
 
赞赏  junkboy   +2.00 2018/11/08
最新回复 (14)
雪    币: 1307
活跃值: (4146)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
2
占个前排
2018-11-7 19:24
0
雪    币: 3549
活跃值: (941)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
3
前排
2018-11-7 19:29
0
雪    币: 488
活跃值: (163)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
smartdon 前排
2018-11-7 20:02
0
雪    币: 58
活跃值: (153)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
大佬牛逼
2018-11-7 20:32
0
雪    币: 275
活跃值: (320)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
6
这是真滴优秀。
2018-11-7 20:34
0
雪    币: 6737
活跃值: (796)
能力值: ( LV13,RANK:393 )
在线值:
发帖
回帖
粉丝
7
currwin 这是真滴优秀。
可不敢,前段时间刚被美团大佬鄙视
最后于 2018-11-7 20:45 被卓桐编辑 ,原因:
2018-11-7 20:45
0
雪    币: 1535
活跃值: (695)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
大佬,大佬
2018-11-8 10:52
0
雪    币: 2719
活跃值: (1595)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
9
这漏洞马上就要被修复了             
2018-11-8 11:50
0
雪    币: 927
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
楼主,我的.cache目录下,只有classes.jar有内容啊,而且这个classes.jar就是应用assets目录里的SecShell0.jar。
我的是官网最新的免费加固,会不会已经修复了。
2018-11-8 13:56
0
雪    币: 2714
活跃值: (1611)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
这个牛逼  。赞一个
2018-11-9 18:01
0
雪    币: 870
活跃值: (207)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
 赞
2018-11-12 11:22
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
请问楼主爱加密是如何脱壳的,能否大概讲下呢。我最近在分析,发现是爱加密是用的类抽取,而且把so混淆了,section节也修改了,在dvm下,可以在openDexFile下断点来dump出dex,但是现在的手机都是art模式下的,而art模式下在openMemory下断dump出的还是抽取了方法体的dex,并没有真正拿到dex,我尝试分析了下so,从内存dump出解密的so并修复后,但是由于有混淆,代码实在看不明白,不知道您是如何处理的呢,另外art下对于这种类抽取的有没有比较好的脱壳方法呢
2018-11-12 20:20
0
雪    币: 1759
活跃值: (2334)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
14
ffegya 请问楼主爱加密是如何脱壳的,能否大概讲下呢。我最近在分析,发现是爱加密是用的类抽取,而且把so混淆了,section节也修改了,在dvm下,可以在openDexFile下断点来dump出dex,但是现 ...
你意思是说在dvm模式下的openDexFile方法dump出的比art模式下openMemory方法dump出的要完整吗?
2018-11-14 10:39
0
雪    币: 2685
活跃值: (3710)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
15
好像不行了,我导出来的是elf文件
2018-12-19 12:49
0
游客
登录 | 注册 方可回帖
返回
//